Selasa, 29 Desember 2015

40 Soal Teori Kejuruan TKJ

1. Teknologi virtualisasi hanyalah berupa aplikasi atau software, teknologi virtualisasi tidak dapat berjalan sempurna tanpa di dukung dengan infrastruktur yang baik dan solid. Hal ini dinamakan dengan  . . . .
A. Web Server
B. Virtual
C. Virtual Desktop Interface
D. Provider
E. Cloud Computing

2. Pada saat merakit sebuah komputer dan menginstalasi PC anda menginginkan terdapat 2 tempat yaitu Driver C dan D maka yang harus anda lakukan adalah  . . . .
A. Booting melalui flashdisk dan instalasi system operasi
B. Sistem operasi dan menginstal driver PC
C. Instalasi system operasi dan partisi harddisk
D. Low level format harddisk dan instalasi system operasi
E. Setting BIOS dan instalasi system operasi

3. Ketika memperbaiki sebuah PC yang harus di cek pertama kali adalah bagian . . . .
A. USB port
B. Power supply
C. Memory
D.Harddisk
E. CD-ROM

4. Dalam melakukan installasi system operasi pada sebuah komputer yang harus diperhatikan terlebih dahulu adalah  . . . .
A. Lisensi OS tersebut
B. Kapasitas harddisk 
C. Memory
D. Processor
E. VGA card

5. Pemeliharaan harddisk secara berkala menggunakan aplikasi software windows, dapat dilakukan dengan cara . . . .
A. Melakukan backup data harddisk
B. Melakukan format partisi harddisk
C. Melakukan defragment di partisi harddisk
D. Melakukan defragment harddisk 
E. Melakukan scandisk harddisk

6. Pada saat bekerja yang berhubungan dengan bahaya kelistrikan maka symbol K3 yang harus diperhatikan adalah . . . .

 A.
 B.
C.
D.
E.

7. Ketika hendak mengukur tegangan Alternating Curent 220 V, maka selector multimeter harus diarahkan pada  . . . .
A. Ohm pada XI dengan kalibrasi dulub.
B. Volt AC pada range 250 V
C. DC amper pada range tertinggi
D. Volt DC pada 1000 V
E. Di X 250

8.

Pada gambar diatas gerbang logika yang sesuai adalah . . . .
A. gerbang logika NAND
B. gerbang logika X-OR
C. gerbang logika X-NOR
D. gerbang logika NOR
E. gernang logika AND

9.
 Pada gambar disamping ini merupakan komponen PC disebut . . . .
A. diskdrive
B. harddisk
C. mainboard 
D. random access memory
E. prosessor

10.
Gambar di atas adalah simbol K3 ini yang mempunyai arti . . . .
A. utamakan keselamatan dan kesehatan kerja
B. utamakan kesehatan dan keselamatan kerja
C. usaha keselamatan dan kesehatan kerja
D. usaha kesehatan dan keselamatan kerja
E. untuk keselamatan dan kesehatan kerja

11.

Pada gambar berikut pengoperasian komputer proses pertama dalam membaca booting menggunakan perangkat keras . . . .
A. Flashdisk
B. Harddisk
C. SCSI
D. CD-ROOM
E. Floppy disk

12.Komputer ketika dihidupkan akan melewati proses yang dinamakan POST (Power On Self Test) dan PC berbunyi beep pendek pada BIOS AWARD menandakan . . . .
A. PC dalam keadaan baik
B. Kerusakan atau masalah dimemory
C. Kerusakan di bagian VGA
D. Kerusakan di modul memori atau memori video
E. Kerusakan di modul DRAM parity

13. Pada mainboard komputer dilakukan clear CMOS, yaitu . . . .
A. Melakukan melepas fancoller pada processor
B. Melakukan perestart computer
C. Melakukan pencabut jumper dan pindahkan untuk menjumper harddisk
D. Melakukan pelepasan battery atau menjumper pin 2 dan 3 clr pada 
     motherboard 
E. Melakukan pergantian power supply pada computer

14.

Pada gambar diatas adalah sebuah alat ukur yang digunakan untuk . . . .
A. VGA tester
B. Motherboard tester
C. Kabel tester
D. Harddisk tester
E. Power Supply Tester

15. Pada personal komputer memiliki spesifikasi memory DDR3 yang memiliki terdapat pin dengan jumlah  . . . .
A. Sebanyak 64 buah (32 pin di tiap sisinya)
B. Sebanyak 128 buah (64 pin di tiap sisinya)
C. Sebanyak 184 buah (92 pin di tiap sisinya) frekuensi 200-400 MHz
D. Sebanyak 240 buah (120 pin di tiap sisinya ) frekuensi <1066 mhz
E. Sebanyak 240 buah, hanya saja letak notch lebih kearah kiri Frekuensi 2133 MHz

16. Untuk instalasi linux, minimal dibutuhkan 2 partisi yaitu partisi root dan partisi swap jika kita memiliki memory 1 giga byte maka besarnya partisi swap adalah . . . .
A. 1 giga byte 
B. 2 giga byte
C. 3 giga byte
D. 4 giga byte
E. 5 gyga byte

17. LILO atau Linux Loader adalah program yang pertama dijalankan setelah BIOS. Jika didalam harddisk terdapat lebih dari satu system operasi maka LILO diinstal di . . . .
A. Boot sector
B. Partisi kedua
C. Partisi pertama
D. Master boot record
E. Partisi home

18.
Perhatikan gambar diatas ketika computer sudah booting tapi dengan tampilan monitor blackscreen disertai pesan srror, seperti “no bootable device” atau “disk error”. Untuk memperbaikinya yang harus dilakukan . . . .
A. Ganti CD/DVD, software untuk operating system dengan yang baru
B. Ganti CD/DVD room, software untuk operating system dengan yang baru
C. Masuk pengaturan BIOS atau UEFI fairmware, kemudian periksa pengaturan
     boot order dan pastikan booting computer dari harddisk
D. Masuk kepengaturan BIOS dan UEFI fairmware, kemudian periksa pengaturan
     boot order dan pastikan tidak booting computer dari harddisk
E. Matikan personal computer lalu jalankan kembali

19.
Pada gambar diatas periferal ini bekerja pada lapisan OSI (Open System Interconnection) layer ke . . .
A. Layer Aplikasi
B. Layer Session
C. Layer Data-Link
D. Layer Transport
E. Layer Network

20. Pada computer, umumnya prosesor dan graphics card akan didinginkan oleh sebuah heatsink Fan (HSF) dimana ruang pori-pori kecil yang kosong pada prosesor dan HSF akan diisi oleh thermal, yang berfungsi sebagai  . . . .
A. Kontak transfer panas antara prosesor dan HSF yang terjadi pun akan semakin
     optimal
B. Pendingin antara prosesor dan HSF, meningkatkan bekerja secara optimal 
C. Membantu perekat prosesor dan HSF sehingga bekerja secara optimal
D. Menghambat terjadi panas pada prosesor dan HSF sehingga bekerja optimal
E. Mengoptimalkan motherboard sehingga bekerja optimal

21.
Pada gambar diatas, dimana masing-masing terdapat server, workstation dan printer dihubungkan menggunakan topologi . . . .
A. Topologi Star
B. Topologi Ring
C. Topologi Bus
D. Topologi Mesh
E. Topologi Tree

22. Hasil pengecekan jaringan computer

Pinging google.com [64.233.167.99] with 32 byte of data:
Reply from 64.233.167.99: bytes=32 time=254ms TTL=237
Reply from 64.233.167.99: bytes=32 time=261ms TTL=236
Reply from 64.233.167.99: bytes=32 time=347ms TTL=238
Reply from 64.233.167.99: bytes=32 time=395ms TTL=237

Ping statistics for 64.233.167.99:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 254ms, Maximum = 395ms, Average = 314ms

TTL menunjukkan variasi yang besar di atas (100) menunjukkan . . . .
A. Koneksi yang terjadi ke host itu baik (cepat)
B. Koneksi yang terjadi ke host itu baik terjadi loss packet data
C. Koneksi yang terjadi ke host itu baik terjadi loss received
D. Koneksi yang terjadi ke host itu jelek terjadi loss packet data
E. Koneksi yang terjadi ke host itu jelek (lambat)

23. Pemasangan kabel secara straight pada kabel UTP digunakan untuk menghubungkan . . . .
A. Computer dengan printer
B. Computer dengan hub/switch
C. Switch dengan router
D. Hub dengan repeater
E. Computer dengan computer

24. Penulisan IP address 10.208.16.240 dalam bentuk binary ditulis sebagai berikut . . . .
A. 00001010.11010000.00001111.11010000
B. 00001010.11010000.00001111.11100000
C. 00001010.11010000.00001111.11111000
D. 00001010.11010000.00001111.10110000
E. 00001010.11010000.00001000.11110000

25. Perintah yang digunakan untuik mengetahui no MAC (Media Access Control) address kartu jaringan yang kita pasang adalah . . . .
A. Localhost
B. Run
C. Ipconfig
D. Mkdir
E. Ping

26. Pengamatan uji IP addressing ini dengan dilakukan dengan ketentuan :
IP address : kelas B 130.230.1.2
Blok 1.Blok 2.Blok 3. Blok 4
Pengamatan 1 : hanya blok ke 4 yang berbeda
Pengamatan 2 : Blok 3 dan 4 berbeda
Pengamatan 3 : Blok 2, 3 dan 4 berbeda
Pengamatan 4 : Blok 1,2,3 dan 4 berbeda
Pengamatan 5 : Blok 1,2 dan 4 berbeda

Pengamatan yang menyatakan “Reply” adalah . . . .
A. Pengamatan 5
B. Pengamatan 4
C. Pengamatan 3
D. Pengamatan 2
E. Pengamatan 1

27. Ipv6 ini merupakan perkembangan dari ipv4 yang dapat menyediakan lebih banyak IP address karena ipv6 ini pan jangnya adalah . . . .
A. 32 bit
B. 54 bit
C. 128 bit
D. 512 bit
E. 1024 bit

28. Hasil pengecekan gateway default saat ini

root@bt:~# route

kernel ip routing table

Destination Gateway Genmask Flags Matric Ref Use Iface

default 10.14.200.1 0.0.0.0 UG 0 0 0 eth0

10.14.200.1 * 255.255.255.0 U 0 0 0 eth0

Maka cara merubah gateway tersebut setelah dihapus dari default menjadi 10.14.200.50
A. root@bt:~# telnet add default gw 10.14.200.50 eth0
B. root@bt:~# interrupts add default gw 10.14.200.50 eth0
C. root@bt:~# adduseradd default gw 10.14.200.50 eth0
D. root@bt:~# rwho –a add default gw 10.14.200.50 eth0
E. root@bt:~# route add default gw 10.14.200.50 eth0

29. Tugas utama dari layer ini adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment jaringan local ke suatu tujuan yang berada pada suatu jaringan lain (I, Internet Protocol) yaitu layer . . . .
A. layer network
B. layer data link
C. layer transport
D. layer session
E. layer application

30.
Pada kabel straight bagian transmiter TX + dan TX - ,  berada pada pin berapa?
A. pin 1 dan pin
B. pin 1 dan pin4
C. pin 3 dan pin6
D. pin 1 dan pn 2
E. pin 2 dan pin6

31. Pada gambar diatas yang merupakan pembagi line telepon dengan line modem adalah . . . .

A. DSLAM
B. ADSL Spliter
C. ADSL Modem
D. Router Cisco
E. Ethernet






32. Pada jaringan wireless terdapat standarisasi yang digunakan untuk penyesuaian kerja hardware atau software yang dibuat oleh berbagai vendor, standar tersebut dikeluarkan oleh IEEE yang dikenal dengan standar untuk frekuensi 2,4GHz dan kecepatan data rare 11Mbps adalah . . . .
A. IEEE 802.11a
B. IEEE 802.11b
C. IEEE 802.11g
D. IEEE 802.11n
E. IEEE 802.3

33. Ketika memasang suatu tower jaringan dibutuhkan penangkal petir dimana rangkaian jalur difungsikan sebagai jalan bagi petir menuju ke permukaan bumi, alat ukur tersebut adalah . . . .
A. Fusion splice
B. Spektrum Analyzer
C. Osciloscop
D. Digital Multitester
E. Earth Tester

34.

Perhatikan simbol diatas menunjukan nama peralatan yaitu
A. NAT
B. Switch
C. Virtual Private Network
D. Router
E. Firewall

35. 192.168.1.0 berarti kelas C dengan subnet mask /26 adalah . . . .
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
E. 255.255.255.248

36. Untuk membuat mail server pada system linux debian ada file yang harus dikonfigurasi, file yang dikonfigurasi adalah . . . .
A. /etc/rc.local
B. /etc/rc.firewall
C. /etc/sbin/main.cf
D. /etc/apache/httpd.conf
E. /etc/postfix/httpd.conf

37. Dalam protocol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah computer untuk mendukung beberapa sesi koneksi dengan computer lainnya dan program didalam jaringan. Telnet menggunakan port . . . .
A. Port 20
B. Port 21
C. Port 23
D. Port 25
E. Port 80

38. Fungsi pengalihan suatu alamat IP ke alamat yang lain, apabila suatu packet dialihkan maka pada saat ada paket kembali dari tujuan, maka link ini akan mengingat darimana asal dari packet itu, sehingga komunikasi akan berjalan seperti biasa. Ini adalah . . . .
A. Fungsi firewall
B. Fungsi server
C. Fungsi proxy
D. Fungsi Network Address Translating
E. Fungsi gateway

39. Linux menaruh file tenatng informasi DHCP server dengan menginstal . . . .
A. # apt-get dhcp3 server
B. # apt-get install dhcp3
C. # apt-get install dhcp3 server
D. # eth0 apt-get install dhcp3 server
E. # apt-go install dhcp3 server

40. Merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer –komputer yang terkoneksi pada waktu yang sama, diistilahkan . . . .
A. Server to client
B. Web server
C. DDoS
D. Cloud computing 
E. Full internet access

Selasa, 24 November 2015

Keamanan Jaringan

  • Pengertian Keamanan Jaringan
          Keamanan jaringan adalah suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.




  • Keamanan jaringan sangat penting :
1. Privacy/Confidentiality
    Definisi : Menjaga informasi dari orang yang tidak berhak mengakses.
    Privacy : Lebih kearah  data-data yang sifatnya privat , Contoh : e-mail seorang pemakai 
                  (user) tidak dibaca oleh administrator.
    Bentuk Serangan : Usaha penyadapan (dengan program sniffer)
                                 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
                                 Confidentialityadalah dengan menggunakan teknologi kriptografi
2. Integrity
    Definisi : Informasi tidak boleh diubah tanpa seijin pemilik informasi.
    Contoh : e-mail di intercept di tengah jalan, diubah isinya , kemudian diteruskan alamat 
                  yang dituju.
    Bentuk Serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi 
                                 tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri 
                                 di tengah pembicara dan menyamar sebagai orang lain.
3. Authentication
    Definisi : Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang 
                  mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    Dukungan : *   Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
                           teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan 
                           menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan 
                           digital signature.
·                                                   *   Access control, yaitu berkaitan dengan pembatasan orang yang dapat
                            mengakses informasi. User harus menggunakan password, biometric
                            (ciri-ciri khas orang),dan sejenisnya.
      4. Availability 
      Definisi : Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
          *  Contoh Hambatan :    "denial of service attack” (Dos attack), dimana server dikirimi 
                                        permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang 
                                        diluar perkiraan sehingga tidak dapat melayani permintaan lain 
                                        atau bahkan sampai down, hang, crash.mailbomb, dimana seorang
                                        pemakai dikirimi e-mail bertubi-tubi  (katakan ribuan e-mail) dengan 
                                        ukuran yang besar sehingga sang pemakai tidak dapat membuka
                                        e-mailnya atau kesulitan mengakses e-mailnya.  
      5. Access Control
          Definisi : Cara pengaturan akses kepada informasi. berhubungan dengan masalah  
                   authentication dan juga privacy
          Metode : Menggunakan kombinasi user/password atau dengan menggunakan mekanisme
                    lain menggunakan kombinasi user/password atau dengan menggunakan 
                    mekanisme lain.
      6. Non- Repudiation
          Definisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
                    transaksi. Dukungan bagi electronik commerce. 
      
  • Syarat Keamanan Jaringan
 1. Prevention (Pencegahan)  
     Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang 
     benar benar 100%
     aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer 
     dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan 
     dengan hati-hati.  
 2. Observation (Observasi)  
      Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan 
      dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk 
      melihat isi logyang tidak normal yang dapat merujuk ke masalah keamanan yang tidak 
      terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi 
      menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log
      yang disediakan.
 3.  Response (Respon)
      Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil 
      disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada 
       proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan 
       yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya 
       kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak 
       kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan 
       berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat.
       Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa 
       yang menjadi celah begitu system telah berhasil disusupi dari luar.

  •  Kategori  Keamanan Jaringan
  1. Interruption
      Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat 
      dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti 
       keras atausaluran jaringan.
  2. Interception 
      Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang 
      dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
       penyadapan terhadap data dalam suatu jaringan.
  3. Modification  
      Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. 
      Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
      dengan tidaksemestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  4. Fabrication
            Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
            Contohnya adalah pengiriman pesan palsu kepada orang lain.

     


           Sekian informasi tentang keamanan jaringan apabila ada kata-kata yang kurang mohon maafTrima Kasih .