Tugas Analisa Soal ( Hendrik, Iswahyudi, Kuswantoro, Nur Afifah ) )

Tugas Analisa Soal ( Hendrik, Iswahyudi, Kuswantoro, Nur Afifah ) )
Tugas Analisa Soal ( Hendrik, Iswahyudi, Kuswantoro, Nur Afifah ) )
Pada proses booting terjadi persitiwa POST ( Power On Self Test ) yakni …
a. proses awal menyalakan komputer dimana semua register prosesor disetting kosong, dan status mikroprosesor/prosesor disetting reset.
b. BIOS akan melakukan cek terhadap semua error dan device-device yang terpasang/tersambung kepada computer.
c. Jika boot signature tidak ada, maka media disk dikatakan tidak bootable, dan BIOS akan mencari Sistem Operasi pada media disk berikutnya.
d. BIOS akan memuat boot-strap loader tersebut ke dalam memory kemudian menjalankan boot-strap loader tadi.
e. kekuasaan berpindah kepada boot-strap loader untuk memuat Sistem Operasi dan melakukan setting yang diperlukan agar Sistem Operasi dapat berjalan.

Jawaban : B
Penjelasan : peristiwa urut a – e adalah proses booting itu sendiri.






Contoh Analisa

  1. Fungsi North Bridge adalah mengontrol bagian-bagian …
    a. Processor, HD ATA/SATA, RAM.
    b. Procesor, RAM, Grapihc Card.
    c. USB, BIOS, PCI, PIO.
    d. PIO, USB, HD ATA/SATA, BIOS.
    e. BIOS, PIO, USB, PCI.
    Jawaban : B
    Penjelasan : North Bridge letaknya pasti diatas dan mengontrol peralatan yang sangat cepat (CPU, RAM, Graphic PCI), Sedangkan South Bridge letaknya dibawah untuk peralatan yang lebih lambat selain 3 peralatan yang telah diatur North.





  1. Analisalah soal-soal dibawah !

LATIHAN UKK 2
Sumber : http://www.ictcenter-kabsemarang.net/


1. Network ID dari alamat IP Router 172.16.28.1 adalah
a. 172.16.0.0 -
b. 172.16.0.1
c. 172.16.28.0
d. 172.16.28.1
e. 172.16.28.255
2. Web browser adalah tools yang digunakan untuk menampilkan halaman web yang menggunakan protokol
a. IPX/SPX
b. TCP/IP -
c. NetBeui
d. Apple Talk
e. Ethernet
3. Perintah yang digunakan untuk memeriksa koneksi jaringan adalah :
a. Telnet
b. Ping -
c. Remote Host
d. Ipconfig
e. msconfig
4. Berikut ini beberapa tipe koneksi internet, kecuali :
a. Dial-Up Connection
b. DSL Connection
c. Dedicated Connection -
d. V-SAT
e. Cable Connection
5. Hardware yang berfungsi merubah sinyal analog menjadi sinal digital adalah
a. Switch
b. Bridge
c. Modem -
d. Router
e. Hub
6. Fungsi kecil dari router yang gunanya menggandakan IP address sehingga perangkat-perangkat yang ada di belakangnya bisa mengakses jaringan Internet adalah
a. NAT -
b. TCP/IP
c. Gateway
d. Router
e. Brigde
7. Menghubungkan dua buah LAN dengan IP address yang segmentnya sama disebut juga
a. Bridge -
b. Proxy
c. Modem
d. Repeater
e. Gateway
8. Berapa jumlah Host ID di dalam sebuah IP Adress yang mengalami subnetting 192.168.100.1/29
a. 6 –
b. 8
c. 16
d. 24
e. 32
9. Berapa bit subnet default kelas C
a. 255.255.255.0
b. 24 -
c. 16
d. 20
e. 8
10. Mengorbankan sebagian Host ID untuk digunakan dalam membuat Network ID tambahan adalah definisi dari
a. Network ID
b. Host ID
c. Subnetting -
d. Subnet
e. Default subnet
11. IP Address terdiri dari 32 bit angka biner yang dituliskan dalam bentuk
a. 2 Oktat
b. 4 Oktat -
c. 8 Oktat
d. 12 Oktat
e. 16 Oktat
12. Setiap peralatan yang aktif yang digunakan di dalam jaringan memiliki identitas yang diberikan oleh pabrik pembuatnya disebut :
a. IP Address
b. MAC Address -
c. DNS Address
d. Logical address
e. SSID
13. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Working storage yang fungsinya adalah …
a. digunakan untuk menyimpan data yang akan diolah dan hasil pengolahan-
b. digunakan untuk menampung input yang dimasukkan melalui alat input
c. digunakan untuk menyimpan semua instruksi-instruksi program yang akan diakses
d. digunakan untuk menampung hasil akhir dari pengolahan data yang akan ditampilkan ke alat output
e. digunakan untuk menyimpan hasil input sementara
14. Peralatan yang hanya berfungsi sebagai alat input dapat digolongkan menjadi alat input langsung dan tidak langsung. Berikut ini termasuk dalam alat input langsung kecuali ...
a. keyboard
b. pointing device
c. scanner
d. sensor
e. punched card-
15. CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu: ALU (Arithmetical Logical Unit) dan CU (Control Unit). Fungsi ALU adalah
a. sebagai pengontrol kerja komputer
b. sebagai pusat pengolah data -
c. sebagai input data
d. sebagai penyimpan data
e. sebagai output proses
16. Jika komputer pada waktu POST mengeluarkan bunyi 1 beeb panjang 3 beeb pendek berarti ...
a. Kerusakan di modul DRAM parity
b. Kerusakan di bagian VGA –
c. Problem di memori
d. PC dalam keadaan baik
e. Kerusakan di modul memori atau memori video
17. inti dari sistem operasi yang mengatur penggunaan memori, piranti masukan keluaran, proses-proses, pemakaian file pada file system adalah
a. core system
b. processor
c. chipset
d. kernel –
e. cache
18. File sistem yang digunakan pada sistem operasi linux adalah
a. NTFS
b. FAT32
c. FAT16
d. ext2 -
e. swap
19. perintah yang digunakan untuk mengubah attribut/hak pakai suatu file atau direktori pada sistem operasi Linux adalah
a. attrib
b. chmod –
c. chgrp
d. chown
e. rm

20. Protokol apa yang digunakan untuk mengirim e-mail, dari client ke server atau dari server ke server yang lain ?
a. SNMP
b. FTP
c. POP3
d. SMTP -
e. HTTPS
21. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor ..
a. 25
b. 110 –
c. 21
d. 80
e. 23
22. Fitur dalam access point yang mengijinkan administrasi jaringan utuk mendefinisikan tipe data yang dapat melewati jaringan wireless adalah …
a. encryption
b. hackng block
c. traffic filtering -
d. MAC Address filltering
e. authentification
23. Berapakan besar kecepatan data yang dapat dicapai untuk standar IEEE 802.11g dalam teknologi wireless?
a. 11 Mbps
b. 54 Mbps -
c. 108 Mbps
d. 1 Mbps
e. 5 Mbps
24. Istilah yang digunakan untuk mendistribusikan iklan di intenet melalui email kepada pengguna secara berlebihan dikenal dengan nama ...
a. brute force
b. spam -
c. spyware
d. tracking cookies
e. popups
25. Perintah yang digunakan untuk meminta konfigurasi IP Address dari DHCP server adalah …
a. ipconfig
b. ifconfig
c. ipconfig /all
d. ipconfig /renew -
e. ipconfig /release
26. Untuk mengetahui jalur yang dilewati paket melalui internet digunakan perintah
a. ipconfig
b. netstat
c. nslookup
d. ping
e. tracert -

27. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah undian, kemudian user membuka program tersebut dan menginstalnya. Komputer penyusup kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut diinstal. Metode serangan diatas dikenal dengan nama ...
a. worm
b. virus
c. trojan horse -
d. denial of service
e. brute force
28. Apakah satuan ukuran kecepatan sebuah processor komputer ?
a. bits
b. pixel
c. hertz -
d. bytes
e. dB
29. Apa arti 100 pada standar Ethernet 100BASE-T?
a. tipe kabel yang digunakan
b. tipe data transmisi
c. kecepatan transmisi data -
d. tipe konektor yang dibutuhkan
e. panjang kabel maksimum yang diijinkan
30. Berapa jumlah pin power pada motherbard ATX ?
a. 6
b. 8
c. 10
d. 12 -
e. 20

31. Bagaimana caranya mengembalikan password CMOS yang terlupa ?
a. menggunakan password utility pada control panel
b. menginstal ulang sistem operasi
c. melakukan clear password dengan mereset jumper CMOS pada motherboard. -
d. membypass bootup dan mereset CMOS ke default
e. mengganti baterai CMOS
32. Teknik konfigurasi wireless sederhana yang bertujuan untuk menyembunyikan jaringan dari user yang tidak dikehendaki adalah ...
a. merubah default password pada WAP
b. menonaktifkan koneksi wireless
c. memfilter akses jaringan dengan MAC address
d. menonaktifkan SSID broadcasing -
e. melakukan traffic filtering
33. Teks perintah untuk melihat tabel routing pada Windows adalah …
a. route –a
b. route –n
c. route –t
d. route PRINT -
e. route -D
34. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah hardisk adalah ...
a. format
b. scandisk
c. defragmenter -
d. partisi
e. clean up
35. Berikut ini jenis-jenis ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan adalah sebagai berikut kecuali ...
a. Trojan
b. Denial of service
c. Virus
d. Scanning
e. Popup -






Advertisement