Ulangan tik ke 2 sifat : closed book

Post on 23-Feb-2016

77 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Ulangan tik ke 2 sifat : closed book. KERJAKAN SECARA JUJUR. 1. KUMPULAN KOMPUTER YANG SALING TERHUBUNG SATU DENGAN YANG LAIN DALAM SEBUAH JARINGAN DISEBUT.... LAN JARINGAN KOMPUTER INTRANET INTERNET. 2. - PowerPoint PPT Presentation

Transcript

ULANGAN TIK KE 2SIFAT : CLOSED BOOK

KERJAKAN SECARA JUJUR

1KUMPULAN KOMPUTER YANG SALING TERHUBUNG SATU DENGAN YANG LAIN DALAM SEBUAH JARINGAN DISEBUT....A. LANB. JARINGAN KOMPUTERC. INTRANETD. INTERNET

2INTERNET PADA ERA SAAT INI SUDAH MERUPAKAN KEBUTUHAN UTAMA BAGI KALANGAN TERTENTU. KEPANJANGAN DARI INTERNET ADALAH....A. INTERCOMUNICATION NETWORKB. INTERCONECTED NETWORKC. INTERMEDIA NETWORKD. INTERNATIONAL NETWORK

3INTERNET PERTAMA KALI DIKENALKAN OLEH DEPARTEMEN PERTAHANAN AMERIKA SERIKAT PADA TAHUN 1960-AN YANG MERINTIS SISTEM JARINGAN MENJADI CIKAL BAKAL INTERNET, JARINGAN TERSEBUT ADALAH....A. APARNETB. APRANETC. ARPANETD. NSNET

4WORLD WIDE WEB ADALAH DOKUMEN DOKUMEN INTERNET YANG TERSIMPAN DALAM SERVER SERVER YANG TERDAPAT DISELURUH DUNIA, DOKUMEN TERSEBUT DIBUAT DENGAN MENGGUNAKAN FORMAT....A. HTMLB. HYPERMEDIAC. E-MAIL HYPERTEXTD. HYPERLINK

5PENGIRIMAN FILE ATAU DATA DARI KOMPUTER YANG KITA PERGUNAKAN KE KOMPUTER LAIN MELALUI INTERNET DISEBUT....A. UPLOADB. DOWNLOADC. CHATTINGD. BROWSING

6APLIKASI YANG DIPERGUNAKAN UNTUK MENCARI INFORMASI DI INTERNET YANG HANYA TERBATAS PADA TEKS SAJA ADALAH....A. WWWB. GOPHERC. PINGD. IRC

7PROGRAM YANG DIPERGUNAKAN UNTUK MENGETAHUI APAKAH KOMPUTER KITA TERHUBUNG DENGAN KOMPUTER LAIN DISEBUT....A. OUTLOOK EXPESS PINGB. MIRCC. GOPHERD. PING

8APLIKASI INTERNET YANG DIPERGUNAKAN UNTUK MENGIRIM ATAU MENGAMBIL KE ATAU DARI KOMPUTER LAIN ADALAH....A. INTERNET RELAY CHATB. OUTLOOK EXPRESSC. FILE TRANSFER PROTOCOLD. WORLD WIDE WEB

9AGAR KOMPUTER YANG KITA PERGUNAKAN DAPAT DIPAKAI UNTUK KEGIATAN KOMUNIKASI SURAT MENYURAT DI INTERNET MAKA HARUS DIINSTALKAN PROGRAM....A. FILE TRANSFER PROTOKOLB. INTERNET RELAY CHATC. PINGD. OUTLOOK EXPRESS

10PROTOCOL JARINGAN PADA TCP/IP YANG BERFUNGSI SEBAGAI INTERFACE ANTARA PENGGUNA DENGAN DATA ADALAH.....A. APPLICATION LAYERB. TRANSPORT LAYERC. INTERNET LAYERD. NETWORK INTERFACE LAYER

11USAHA UNTUK MEMASUKI SEBUAH JARINGAN DENGAN MAKSUD MENGEKSPLORASI ATAUPUN MENCARI KELEMAHAN SISTEM JARINGAN SECARA ILLEGAL DISEBUT....A. HACKERB. HACKINGC. CRACKINGD. CRACKER

12BENTUK PENYUSUPAN DENGAN CARA MEMALSUKAN IDENTITAS USER SEHINGGA HACKER BISA LOGIN KE SEBUAH JARINGAN KOMPUTER SECARA ILLEGAL DISEBUT....A. SCANNERB. SNIFFERC. SPOOFINGD. HACKING

13PROTOKOL JARINGAN TCP IP YANG BERFUNGSI UNTUK MENGIRIMKAN DAN MENERIMA DATA KE DAN DARI MEDIA FISIK JARINGAN ADALAH....A. APPLICATION LAYERB. TRANPORT LAYERC. INTERNET LAYERD. NETWORK INTERFACE LAYER

14USAHA MEMASUKI SEBUAH JARINGAN SECARA ILLEGAL DENGAN MAKSUD MENCURI, MENGUBAH, MENGHANCURKAN FILE ATAU DATA YANG DISIMPAN DI KOMPUTER KOMPUTER YANG ADA DI JARINGAN DISEBUT....A. HACKINGB. CRACKINGC. SPOOFINGD. ROUTING

15PROGRAM YANG BERFUNGSI SEBAGAI PENGANALISIS JARINGAN DAN BEKERJA UNTUK MEMONITOR JARINGAN KOMPUTER ADALAH....A. SCANNERB. SPOOFINGC. SNIFFERD. HACKER

16PROGRAM YANG BERUPA VIRUS DIBUAT UNTUK MENGHANCURKAN DATA DATA ADALAH....A. DESTRUCTIVE DEVICEB. PASWORD CRACKERC. SPAMD. FIREWALL

17PERANGKAT JARINGAN YANG DIGUNAKAN UNTUK MENGHUBUNGKAN SEBUAH JARINGAN (LAN) DENGAN JARINGAN (LAN) YANG LAINNYA ADALAH....A. REPEATERB. ROUTERC. HUBD. BRIDGE

18PERANGKAT JARINGAN YANG DIGUNAKAN UNTUK MENGATUR ALIRAN DATA DARI SATU JARINGAN KE JARINGAN YANG LAINNYA ADALAH....A. ROUTERB. REPEATERC. BRIDGED. SERVER

19DATA YANG DIKIRIM DISANDIKAN TERLEBIH DAHULU SEBELUM DIKIRIM MELALUI INTERNET. SENI MENYANDIKAN DATA DALAM INTERNET DISEBUT....A. KARTOGRAFIB. ENKRIPSIC. KRIPTOGRAFID. DEKRIPSI

20PROSES MENGUBAH DATA ASLI MENJADI DATA SANDI DALAM MENGIRIM DATA YANG DISANDIKAN DALAM INTERNET DISEBUT....A. DISKRIPSIB. ENKRIPSIC. DEKRIPSID. KRIPTOGRAFI

21LEBAR SATUAN DATA YANG DILEWATI SECARA BERSAMA SAMA OLEH DATA-DATA YANG DITRANSFER ADALAH....A. SERVER PROXYB. BACKBONEC. BANDWIDTHD. BRIDGE

22ALAT YANG BERFUNGSI UNTUK MENGUBAH SINYAL ANALOG MENJADI SINYAL DIGITAL ADALAH....A. MODEMB. TELEPONEC. HUBD. SERVER

23TEKNOLOGI TELEKOMUNIKASI YANG DIRANCANG DENGAN KECEPATAN TINGGI YANG DAPAT DIPERGUNAKAN UNTUK PENGIRIMAN DATA BESAR SEPERTI VIDEO STREAMING DAN INTERNET BERKECEPATAN LEBIH DARI 2 MBPS ADALAH....A. TV KABELB. GPRSC. WIFID. 3 G

24PERHATIKAN DATA TABEL BERIKUT

BERDASARKAN DATA JARINGAN TERSEBUT DIATAS MAKA YANG TERMASUK DALAM MANFAAT JARINGAN ADALAH DATA NOMORA. 1,2,3B. 1,3,4C. 1,2,4D. 2,3,4

NO DATA

1 MEMBAGI SUMBER DAYA2 SARANA PROMOSI3 MENGHEMAT UANG4 RELIABILITAS TINGGI

25PERHATIKAN TABEL PROGRAM BERIKUT !

BERDASARKAN TABEL DATA PROGRAM TERSEBUT DIATAS MAKA PROGRAM YANG DAPAT DIPERGUNAKAN UNTUK MELAKSANAKAN CHATTING ADALAH....A. 1,2,4B. 1,3,5C. 2,3,5D. 5,6,7

NO PROGRAM1 MIRC2 CUTE FTP3 YAHOO MASSENGER4 OUTLOOK EXPRESS5 IRC6 GOZILLA7 MICROSOFT INTERNET EXPLORER

26INTERNET SERVICE PROVIDER YANG DAPAT DIPERGUNAKAN MENGAKSES INTERNET DENGAN TANPA BERLANGGANAN TERLEBIH DAHULU ADALAH....A. TELKOMNETB. CENTRINC. CBND. WASANTARA

27PERHATIKAN DATA TABEL BERIKUT !

BERDASARKAN DATA TOPOLOGI JARINGAN DIATAS, YANG MERUPAKAN KEUNTUNGAN TOPOLOGI JARINGAN STAR ADALAH....A. 1,2,3B. 1,2,4C. 1,3,4D. 2,3,4

NO KETERANGAN1 MENGHEMAT KABEL2 PALING FLEKSIBEL3 PEMASANGAN

MUDAH4 CONTROL

TERPUSAT

28. PERANGKAT YANG BERFUNGSI UNTUK MEMPERKUAT SINYAL JARINGAN ADALAH....A. ROUTERB. BRIDGEC. REPEATERD. HUB

29BERIKUT YANG TERMASUK DALAM KERJA PASWORD CRACKER ADALAH....A. MEMBUAT PASSWORDB. MELINDUNGI PASSWORDC. MEMBUKA DAN MENGHANCURKAN

SISTEM KEAMANAN PASWORDD. MEMPERBAIKI PASSWORD

30PERHATIKAN TABEL BERIKUT !

BERDASARKAN DAT TERSEBUT DIATAS MAKA YANG MENDUKUNG KECEPATAN AKSES SEBUAH ISP ADALAH....A. 1,2,3B. 1,2,4C. 1,3,4D. 2,3,4

NO KETERANGAN1 BANDWIDTH LEBAR2 MEMILIKI TEKNOLOGI KOMPRESI DATA3 LAYANAN EMAIL DAN CHATING4 MEMILIKI SERVER PROXY

31PERHATIKAN TABEL BERIKUT :

BERDASARKAN DATA TABEL DIATAS BROWSER YANG DAPAT DIPERGUNAKAN UNTUK MENGAKSES WEB ADALAH....A. 1,2B. 1,3C. 2,3D. 1,4

NO KETERANGAN1 MICROSOFT INTERNET EXPLORER2 CUTE FTP3 YAHOO MASSANGGER4 NETSCAPE NAVIGATOR

32DENGAN ADANYA JARINGAN KOMPUTER SATU BUAH PRINTER DAPAT DIGUNAKAN OLEH BEBERAPA ORANG, SEHINGGA PERUSAHAAN TIDAK PERLU MEMBELI PRINTER UNTUK SETIAP KARYAWAN. PERNYATAAN TERSEBUT MERUPAKAN SALAH SATU MANFAAT JARINGAN, YAITU....A. FLEXIBELB. RELIABILITAS TINGGIC. SARANA KOMUNIKASID. MEMBAGI SUMBER DAYA

33KELEBIHAN MENGGUNAKAN MODEM EKSTERNAL UNTUK MENGAKSES INTERNET ADALAH....A. HARGANYA MURAHB. MUDAH DIPASANGC. BANYAK PILIHANNYAD. AKSESNYA CEPAT

34ORANG YANG MEMASUKI SEBUAH JARINGAN SECARA ILLEGAL DENGAN MAKSUD MENCURI, MENGUBAH, MENGHANCURKAN FILE ATAU DATA YANG DISIMPAN DI KOMPUTER YANG ADA DI JARINGAN DISEBUT....A. HACKERB. CHIPPER TEKSC. CRACKERD. USER

35UNTUK MENJAGA KEAMANAN DATA DARI DAN KE KOMPUTER LAIN MELALUI JARINGAN INTERNET MAKA PERUSAHAAN INTERNET SERVICE PROVIDER SELAKU PENYEDIA BANDWIDTH HARUS MEMILIKI SISTEM PENGAMANAN YAITU....A. FIREWALLB. SERVER PROXYC. BACKBONE SENDIRID. SCANNER

36NOMER AKSES DIAL UP TELKOMNET

ADALAH....A. 080889999B. 090989999C. 090989999D. 080989999

37DENGAN MAJUNYA TEKNOLOGI PADA SAAT INI, KOMPUTER KITA JUGA DAPAT MENGAKSES INTERNET DENGAN MENGGUNAKAN HP, NAMUN HP YANG KITA PERGUNAKAN HARUS DILENGKAPI FASILITAS....A. TV KABELB. 3GC. WIFID. GPRS

38

BERDASARKAN TABEL DATA PERANGKAT KERAS DI ATAS, MAKA HARDWARE YANG MENDUKUNG ADANYA JARINGAN ADALAH....A. 1,2,3,5B. 1,2,4,5C. 1,3,4,5D. 2,4,5,6

NO HARDWARE1 KABEL UTP2 KONEKTOR RJ 453 REPEATER4 HUB5 LAN CARD6 RADIO WIRELESS

39

BERDASARKAN DATA TABEL TERSEBUT DIATAS, KELEBIHAN DARI TEKNOLOGI TELEKOMUNIKASI GENERASI KETIGA 3G DITUNJUKKAN NOMOR....A. 1,2,3B. 1,3,4C. 1,2,4D. 2,3,4

NO1 AKSES INTERNET CEPAT2 APLIKASI VIDEO CCONFERENCE3 JARINGAN YANG TERSEDIA LUAS4 APLIKASI VIDEO CALL

40TEKNOLOGI HSDPA YAITU TEKNOLOGI YANG MAMPU AKSES INTERNET DENGAN KECEPATAN 2,6 MBPS, MAKA SANGAT COCOK UNTUK MENDUKUNG AKSES DENGAN TEKNOLOGI....A. 3 GB. WIRELESS BROADBANDC. GPRSD. WIFI

41

WHAT IS THE PICTURE ?A. ROUTERB. ANTENA OMNIC. ACCESS POINTD. ACCESS CONTROLER

42

WHAT IS THE PICTURE ?A. ROUTERB. ANTENA OMNIC. ACCESS POINTD. ACCESS CONTROLER

43

WHAT IS THE PICTURE ?A. ROUTERB. REPEATERC. HUBD. MODEM

44

WHAT IS THE PICTURE ?A. WIFI CARDB. INTERNAL MODEMC. NICD. MODEM

45

WHAT IS THE PICTURE ?A. WIFI CARDB. EXTERNAL MODEMC. NICD. HUB

46

WHAT IS THE PICTURE ?A. CONECTOR RY 45B. UTPC. CONECTOR RJ 45D. SOCKET

47

WHAT IS THE PICTURE ?A. KABEL STPB. KABEL UTPC. KABEL TWISTED PAIRD. KABEL COAKSIAL

48

WHAT IS THE PICTURE ?A. HUBB. MODEM INTERNALC. SOUND CARDD. LAN CARD

49

WHAT IS THE PICTURE ?A. MODEM GSMB. MODEM INTERNALC. MODEM EKSTERNALD. MODEM USB

49

WHAT IS THE PICTURE ?A. ANTENA VSATB. ANTENA PARABOLAC. ANTENA EKSTERNALD. ANTENA MODEM

FINISH

top related