Serveur d'impression

PROBLÈMES ET RÉPONSES À LA THÉORIE PROFESSIONNELLE TKJ – Bien choisir son serveur d impression

Le 3 mai 2019 - 53 minutes de lecture

Inconnu | 04.08 |

PROBLÈMES ET RÉPONSES À LA THÉORIE PROFESSIONNELLE TKJ

Par Ronal Adi Saputra

Mobile: 085246661667

3. Le protocole TCP / IP traite les applications utilisateur utiles pour les terminaux virtuels distants.

A. HTTP

B. FTP

C. SMTP

D. TELNET

E. UDP

4. UDP (User Datagram Protocol) est un protocole de type TCP qui:

A. sans connexion

B. autorités

C. orienté

D. connectionpass

E. hôte dynamique

5. L’ID réseau ne peut pas être 127 car ce numéro a les fonctions suivantes:

A. routeur

B. bouclage

C. passerelle

D. réseau

E. défaut

6. L'adresse IP de la classe B a la structure suivante:

A. À partir du numéro 127 avec le masque de sous-réseau 255.0.0.0

B. à partir du numéro 128 avec le masque de sous-réseau 255.0.0.0

C. Cela commence au numéro 127 avec le masque de sous-réseau 255.255.0.0

D. À partir du numéro 128 avec le masque de sous-réseau 255.255.0.0

E. À partir du no. 126 avec masque de sous-réseau 255.255.0.0

7. Connaissez l’IP Yusuf 191.1.67.5 de votre ordinateur, qu’est-ce que les ordinateurs NetID et HostID?

A. ID net 1.67.5, ID hôte 191

B. ID net 191.1, ID hôte 67.5

C. ID net 191.1.67, ID hôte 5

D. ID de réseau 191, ID d’hôte 1.67.5

E. ID réseau 67.5, ID hôte 191.1

8. Similaire à la question 7, quelle est l'adresse de diffusion IP?

A. 191.0.0.0

B. 191.1.0.0

C. 191.255.255.255

D. 191.1.255.255

E. 255.255.0.0

9. Identique à la question 7, quelle est l’adresse réseau de l’adresse IP?

A. 191.0.0.0

B. 191.1.0.0

C. 191.255.255.255

D. 191.1.255.255

E. 255.255.0.0

11. Ce qui inclut le système d'exploitation est …

A. Linux

B. Windows

C. DOS

D. Mac OS

E. Toutes les réponses sont correctes

12. Les appareils intermédiaires entre les ordinateurs et les lignes téléphoniques pour se connecter avec les FAI sont …

A. Hub

B. Commutateur

C. NIC

D. Modem

E. routeur

13. Ce qui n'inclut pas les normes de sécurité du réseau sans fil est …

une. WEP

b. WPA

c. 802.1x

ré. siroter

e. Filtre d'adressage MAC

14. Quelle est la valeur décimale de ce binner 1011101:

A. 75

B. 93

C. 85

D. 95

E. 96

15. L’état d’un ordinateur dont le réseau ne fonctionne pas de façon optimale s’appelle:

A. Down

B. court

C. en vrac

D. Ouvrir

E. résistance

16. Fonction permettant de distinguer l'ID réseau de l'ID hôte:

A. ID hôte

B. ID réseau

C. Masque de sous-réseau

D. Adresse de diffusion

E. Adresse réseau

18. Si un paquet de données entre en collision lors de la transmission de données, il est appelé:

Une goutte

B. col ision

Hacher

Poignée de main D.

E. court

19. Avantages des câbles UTP, sauf:

A. Les taux de transfert de données sont de 10 à 100 MBPS

B. Le coût par nœud est relativement moins cher

C. En cas d'erreur, il est facile de corriger

D. Facilement trouvé sur le marché

E. il est relativement durable

20. Cette couche régit la relation entre l'expéditeur et le destinataire de manière à ce que les deux

se connaître et se raconter:

A. Application

B. Session

C. Transport

D. Réseau

E. Datalink

21. Cette couche régit la manière dont les données ou informations sont amenées à la destination, y compris la sauvegarde

la qualité du service de livraison de données:

A. Application

B. Session

C. Transport

D. Réseau

E. Datalink

22. Les couches qui réglementent tout ce qui concerne l’échange de données ou d’informations entre

utilisateur, logiciel d'application ou équipement d'un système informatique:

A. Application

B. Session

C. Transport

D. Réseau

E. Datalink

23. Il faut ajouter un dispositif si la tension électrique monte et descend souvent.

A. Générateur

B. UPS

C. Accu

D. Battey

E. AVR (RÉGULATEUR DE TENSION AUTOMATIQUE)

24. Installation avec la position de couleur pour un connecteur à un autre connecteur comme indiqué dans le tableau ci-dessous

c'est pour le type de câble …

Blanc orange blanc orange

Orange orange

Blanc vert et blanc vert

Bleu bleu

Blanc Bleu Blanc Bleu

Vert vert

Blanc brun chocolat blanc

Chocolat Chocolat

A. Tout droit

B. croisé

C. Rol sur

D. Cavaliers

E. droite

25. La sécurité informatique couvre quatre aspects, à savoir la vie privée,

, Authentification et disponibilité. Les aspects suivants soulignent que

l'information ne doit pas être modifiée sans l'autorisation du propriétaire de l'information, est l'aspect:

A. Confidentialité / Confidentialité

B. Authentification

C. Disponibilité

D. Intégrité

E. Sécurité

26. La longueur maximale d’un câble Fast Ethernet 100BaseTx standard est de

A. 10 m

B. 50 m

C. 100 m

D. 500 m

E. 1000 m

27. Quel masque de réseau utilisez-vous de la classe C pour créer 2 réseaux de 35 hôtes chacun

réseau?

A. 255.255.255,192

B. 255.255.255,224

C. 255.255.255.240

D. 255.255.255,248

E. 255.255.255.128

29. Quels équipements sont utilisés pour se connecter au réseau Internet sont:

A. Modem

B. Carte LAN

C. Commutateur

D. routeur

E. Hub

30. Quelle topologie est couramment utilisée par les câbles coaxiaux?

A. Linéaire / Bus

B. étoile

C. anneau

D. Mesh

E. Hiérarchie

31. Lequel ne pas inclus dans la couche dans le modèle TCP / IP …

une. Présentation

b. Transport

c. l'Internet

ré. L'accès au réseau

e. Application

34. Si nous avons la classe IP C, avec le masque de sous-réseau 255.255.255, 192, quel est le numéro de sous-réseau?

A. 192

B. 255

C. 2

D. 62

E. 510

35. Si nous avons la classe IP C, avec le masque de sous-réseau 255.255.255.224, combien d’hôtes par

sous-réseau?

A. 224

B. 62

C. 30

D. 6

E. 2

36. Si nous avons la classe IP B, avec le masque de sous-réseau 255.255.254.0, combien d’hôtes par

sous-réseau?

A. 1022

B. 510

C. 254

D. 126

E. 62

37. Indicateur utilisé pour déterminer si le réseau a été endommagé, sauf:

A. Câbles et connecteurs

B. électricité

C. Hub / commutateur

D. ordinateur serveur

E. ordinateur client

39. La commande pour obtenir no.IP automatiquement à partir du serveur DHCP est la suivante:

A. ipconfig

B. ipconfig / all

C. ipconfig / renew

D. ipconfig / release

E. ipconfig / flushdns

DEUXIEME PARTIE

1. Sur un PC doté d’une carte VGA intégrée, il peut être activé ou non.

activer via …

BIOS

B. Logiciel d'application

C. Système d'exploitation

D. interrupteur mécanique

E. Alimentation

2. Lorsque l’ordinateur est allumé, un bip retentit 1 fois et 3 fois plus court.

alors il y a des problèmes avec l'installation des composants …

A. RAM

B. Carte VGA

C. Processeur

D. carte mère

E. puissance suffisante

3. Dans la feuille de journal, la maintenance et les réparations informatiques à déclarer incluent:

sauf…

A. Date et heure auxquelles la maintenance est effectuée

B. Noms périphériques et spécifications

C. Symptômes de dommages

D. Mesures correctives prises pour apporter des améliorations aux périphériques.

E. Un magasin où les périphériques sont achetés

4

Voir l'image ci-dessus, le Gestionnaire de périphériques apparaît comme ci-dessus, cette

spectacle …

A. Le pilote du composant de l'ordinateur a été installé avec succès

B. Le pilote de composant de l'ordinateur n'a pas été installé

C. Les pilotes de composants informatiques ne répondent pas aux spécifications attendues

D. Les composants de l'ordinateur sont désactivés

E. Composants informatiques Plug and Play

5. Si un avertissement apparaît sur l'écran de l'imprimante "bourrage de papier", en raison de …

A. Le papier sur l'imprimante est épuisé

B. Porter une imprimante à rouleaux

C. L’encre de C. Arsober sur l’imprimante est saturée.

D. Le papier n'est pas symétrique

E. L’encre sur inktank s’épuise

6. DirectX est un outil Windows par défaut utilisé pour tout diagnostiquer.

matériel lié à …

A. processeur

B. RAM

C. clavier, souris, imprimante

D. graphique, réseau et multimédia

E. alimentation

7. Logiciel permettant aux utilisateurs de redistribuer des copies, mais

si l'utilisateur continue à l'utiliser, il lui est demandé de payer le droit de licence appelé …

A. Gratuiciel

B. Shareware

C. Opensource

D. Copie à gauche

E. Logiciel commercial

8. Windows est un exemple de système d’exploitation basé sur une interface graphique, une extension de cette interface.

est…

A. Entrée utilisateur graphique

B. Interactif utilisateur graphique

C. Instruction utilisateur graphique

D. Interface utilisateur graphique

E. Interconection utilisateur graphique

9. Les commandes Linux permettant d'afficher le contenu d'un répertoire sont …

A. dir

B. ls

C. chdir

D. ifconfig

E. cp

10. Les avantages de la topologie STAR sont, sauf

A. Plus flexible en raison du câblage facile

B. l'addition ou la soustraction de terminaux est très facile et n'interfère pas avec les pièces

un autre réseau

C. contrôle centralisé facilitant la détection des erreurs

D. facilité d'isolement des pannes et de gestion du réseau

E. Déchets de câbles

11. L’interface est chargée de la traduction de la plus petite unité d’information de la couche physique.

est…..

A. Carte LAN

B. USB

C. RJ 45

D. Firewire

E. câble UTP

12. Lorsque la commande ping apparaît, l'instruction "Demande expirée"Veux dire …

A. La relation entre les deux ordinateurs fonctionne normalement.

B. La connexion entre les deux ordinateurs est perdue

C. La topologie du réseau n'est pas appropriée

D. Internet n'est pas connecté

E. Problèmes avec le serveur

13. L’apparition de collisions lors de l’envoi de données sur un réseau informatique est appelée

terme…

A. Collision

B. Fusion

C. cassé

D. attaquer

E. éclater

14. Pour renforcer le signal sur un câble de réseau local, un outil est nécessaire …

A. Bridge

B. Répéteur

C. Gateway

D. Amplificateur

E. routeur

15. Pour vérifier les résultats de l'installation d'un connecteur RJ 45 sur le câble UTP, nous utilisons …

A. crème Tang

B. Multitester

C. Testeur LAN

D. POE

E. connecteur

16. La commande pour montrer la route que le paquet a passé pour atteindre une destination

est…

A. ping

B. netstat

C. Tracert

D. looklan

E. hôte

17. L'hôte ci-dessous est un système d'exploitation réseau basé sur une interface graphique …

A. Mme Windows 98

B. Mme Windows XP

C. Mme Windows Vista

D. Mme Windows 2003

E. Mme Windows Millennium

18. À Mme Windows 2003 Server pour configurer le serveur Web, nous sélectionnons le menu …

A. Administrateur de cluster

B. Routage et accès à distance

C. DNS

D. Gestionnaire des services d’information Internet (IIS)

E. Sources de données (ODBC)

19. L'antenne qui rayonne dans toutes les directions (360 degrés) s'appelle …..

A. Yaggi Super

B. Omnidirectionnel

C. Yaggi Directional

D. Omni Structural

E. sectoriel

20. L’installation de deux antennes WiFi doit répondre aux conditions qui ne sont pas gênées

appelé …

A. Point à multipoint

B. Point à point

C. LOS

D. Direct

E. dB

21. Dans le réseau, les données de sécurité sont endommagées avant d'atteindre leur destination, appelée …

A. Interruption

B. Interception

C. Modification

D. Fabrication

E. DoS

22. Vitesse maximale des données dans les communications sans fil selon les spécifications 802.11b est …

A. 5 Mb / s

B. 11 Mb / s

C. 15 Mb / s

D. 54 Mb / s

E. 100 Mb / s

23. En général, un PC, divisé en plusieurs parties, à savoir …

A. Périphérique d'entrée-Périphérique de sortie CPU

B. Entrée Périphérique-UC-Périphérique

C. Périphérique d'entrée-Périphérique CPU-Strorage

D. Périphérique d'entrée-CPU-Mémoire

E. Entrée CPU-Périphérique externe

24. Sons émis pendant le processus de lecture / détection de l'équipement interne

le processus POST s'appelle le terme …

Une horloge

B. Ton

C. Erreur

D. Son

E. Bip

25. Ci-dessous, une trousse à outils, sauf …

A. Obeng

B. Liquide de nettoyage

C. Tang

D. brosse

E. Avomètre

26. Quelques éléments à prendre en compte lors de l’installation du système d’exploitation réseau Redhat 9 linux

est….

A. Sélection de la version linux

B. Sélection du mode d'installation

C. Sélection de la méthode d'installation

RÉ. Sélection du forfait

E. Sélection des types de système d'exploitation en tant que client, autonome et serveur

27. Lors de l’installation de Linux SUSE, plusieurs étapes doivent être franchies, les étapes suivantes:

le premier est …

UNE. Faire des partitions et des systèmes de fichiers

B. Installer le package d'application

C. Installation du noyau

D. Faire une botte

E. Installation de LILO

28. Ce qui doit être pris en compte lors de l’installation d’un système d’exploitation sous Linux (Linux) est occupé …

A. La partition disponible suffit pour le système d'exploitation

B. Reconnaître la configuration matérielle utilisée

C. L'ordinateur peut démarrer

D. Hardisk doit prendre en charge le système d'exploitation Linux

E. Processeur Pentium 4 minimum

29. La communication sans fil s'appelle …

A. Wirreline

B. Cabless

C. direct

RÉ. Wirreless

E. Dekless

30. L'utilitaire Ping est utilisé pour déterminer la connectivité qui se produit avec …

A. carte réseau

B. Nom d'hôte

C. Groupe de travail

RÉ. Adresse IP

E. Adaptateur Phisycal

31. C’est le noyau du système d’exploitation Linux qui régit l’utilisation de la mémoire, les entrées-sorties et les performances.

les processus s'appellent …

A. Code source

B. LILO

C. Racine

RÉ. Noyau

E. Script

32. Ci-dessous, un périphérique WAN, sauf …

UNE. Centre

B. Modem

C. Répéteur

D. routeur

E. Bridge

33. Dans la technologie de réseau connue sous le nom de modèle OSI, ce qui signifie OSI …

A. Over System International

B. Organisation internationale de normalisation

C. Normes internationales ouvertes

D. Interconnexion standard d'organisation

E. Système d'interconnexion ouvert

34. Le modèle de référence OSI comprend 7 couches, la 4e couche de la référence OSI est …

A. Application

B. Réseau

C. Transport

D. Session

E. Présentation

35. Un type de réseau informatique qui a cirri, une bande passante élevée et une latence faible

est le réseau …

UNE. LAN

B. WAN

C. hybride

D. MAN

E. bague

36. Les services / services pouvant être activés sur le serveur sont les suivants: sauf

A. Serveur DHCP

B. Serveur NTFS

C. serveur FTP

D. Serveur DNS

E. Serveur WEB

37. Le programme suivant fonctionnant comme serveur proxy est …

A. Samba

B. écureuil

C. Python

RÉ. Calamar

E. Apache

38. La définition du quota de disque de l'utilisateur "santi" peut être effectuée à l'aide de la commande …

A. # touch aquota.ali

B. # quota – plus tard

C. # mount / home / later

D. # quota de contrôle – bro – s'il vous plaît

E. # edquota -u santi

39. Pour accéder au serveur Web, le programme suivant est nécessaire, …

UNE. Mozilla ou l'opéra

B. Friendster ou Blogger

C. MySQL ou Outlook

D. Squid ou Samba

E. Apache ou IIS

40. Services sur le serveur qui permettent aux clients d'envoyer du courrier

le courrier électronique local et via Internet s'appelle …

A. Client de messagerie

B. Serveur Web

C. serveur FTP

D. Messagerie Web

E. Serveur de courrier

PARTIE III

1. La commande de texte pour afficher les tables de routage dans Windows est …

une. itinéraire t

b. acheminer un

c. itinéraire D

ré. route n

e. itinéraire PRINT

2. Les types de fichiers utilisés par Linux en général sont …

une. NTFS

b. GRAISSE

c. ext3

ré. FAT32

e. ÉCHANGER

3. En général, si nous avons 128 Mo de RAM, l’allocation minimale est recommandée pour

La partition de swap Linux est …

une. 512Mo

b. 64Mo

c. 1 Go

ré. 128 Mo

e. 256 Mo

4. Combien y a-t-il d'hôtes sur un réseau si le masque de sous-réseau est 255.255.255.248?

une. 2

b. 6

c. 14

ré. 30

e. 62

5. Les périphériques permettant de transférer Internet aux clients connectés au réseau local sont ….

une. commutateur

b. Procuration

c. passerelle

ré. sans fil

e. pont

6. Pour voir la configuration IP installée sur notre ordinateur, utilisez la commande …

une. nslookup

b. ping

c. tracert

ré. netstat

e. ipconfig

7. Processeur P3667Mhz / 256/133 / 1.2 v, le nombre 256 indique …

une. Processeur PC

b. Vitesse / vitesse

c. Processeur de tension

ré. Vitesse de l'autobus

e. Cache mémoire

8. Ci-dessous, qui comprend le lecteur optique est …

une. DVDRW

b. souple

c. disque flash

ré. lecteur de cartes

e. disque portable

9. Les ordinateurs chargés de stocker des informations sur les pages Web déjà consultées sont …

une. nom du serveur

b. serveur de courrier

c. serveur Web

ré. Serveur ftp

e. Serveur proxy

10. Qui sont classés en tant que périphériques d'entrée indirecte, par exemple …

une. scanner

b. clavier

c. dispositif de pointage

ré. Souris

e. frappe clavier

11. Un système qui permet le nom d'un hôte sur un réseau informatique ou sur Internet est traduit en une adresse IP appelée …

une. Protocole

b. passerelle

c. FTP

ré. DHCP

e. DNS

12. La commande pour vérifier l'adresse IP que nous avons sous Linux est …

une. ipconfig

b. ifconfig

c. config

ré. ping

e. tracert

13. Quelle est la vitesse d'accès aux données sur le point d'accès conforme à la norme de code IEEE 802.11g …

une. 3Mo / s

b. 11Mo / s

c. 108Mo / s

ré. 54Mo / s

e. 208Mb / s

14. Pour modifier la séquence d'amorçage avant d'installer le système d'exploitation, vous devez le définir sur …

une. Chargeur de démarrage

b. POSTER

c. boot.ini

ré. Noyau

e. BIOS

15. La plus petite unité d'information connue dans la communication de données est …

une. segment

b. octet

c. secteur

ré. paquet

e. bit

16. L'une des applications de serveur proxy sur le système d'exploitation Linux est …

une. apache

b. postfix

c. lier

ré. squirrelmail

e. calamar

17. La capacité du système d'exploitation à exécuter plusieurs commandes en même temps s'appelle …

une. Multithreading

b. Multi-utilisateur

c. Multitâche

ré. Convivial

e. Multiboot

18. Le programme utilitaire utilisé pour afficher le chemin que prend le paquet vers sa destination dans le système d'exploitation Windows est …

une. netstat

b. ipconfig

c. nslookup

ré. ping

e. tracert

19. Le noyau d'un système d'exploitation s'appelle …

une. Coeur

b. Linux

c. Compilateur

ré. Noyau

e. Scénario

20. Le numéro à 32 bits utilisé pour distinguer les identifiants Net ID et Host est appelé …

une. Diffusion IP

b. Masque de sous-réseau

c. IP publique

ré. IP privée

e. Sous-tâche

21. Les outils qui ont plusieurs fonctions, à savoir comme entrée et sortie, sont appelés …

une. outil de traitement

b. émetteur

c. double lecteur

ré. Terminal

e. carte perforée

22. L'adresse IP 126.46.5.6 est comprise dans la classe Adresse IP …

une. B

b. C

c. ré

ré. UNE

e. E

23. La structure de la RAM est divisée en quatre parties principales, à savoir …

une. Ligne de stockage

b. Supports de stockage

c. Stockage d'énergie

ré. Stockage d'écriture

e. Stockage de travail

24. Chaque ordinateur connecté à un réseau peut faire office de station de travail et de serveur appelé réseau …

une. D'égal à égal

b. Client et serveur

c. Le bus

ré. Réseau local

e. Arbre

25. La composition du câble UTP conforme aux normes EIA / TIA pour T568B est …

une. Blanc vert – vert blanc orange – bleu blanc bleu orange – blanc marron

marron

b. Blanc orange – blanc blanc vert – blanc blanc bleu bleu – blanc marron

marron

c. Blanc orange – blanc blanc vert – bleu blanc bleu vert – blanc marron

marron

ré. Blanc orange – blanc bleu vert blanc blanc bleu – blanc marron

marron

e. Orange – blanc orange – vert – blanc vert blanc bleu bleu – blanc marron

marron

26. La commande permettant de modifier l’autorisation d’accès à un fichier sous Linux est …

une. queue

b. chgrp

c. Moins

ré. grep

e. chown

27. Le projet de construction d'un réseau informatique est connu sous le nom de …

une. plan d'étage

b. type

c. plan

ré. schéma

e. topologie

28. L'outil utilisé pour définir la structure ou la disposition des fichiers sur un disque dur est …

une. cloison

b. Scandisk

c. nettoyer

ré. format

e. défragmenteur

29. L'interface chargée de la traduction de la plus petite unité d'information de la couche physique est …

une. RJ 45

b. Câble UTP

c. Firewire

ré. NIC

e. USB

30. Voici un système d'exploitation basé sur une interface graphique, sauf …

une. Réagir OS

b. les fenêtres

c. Unix

ré. Mac OS

e. MS DOS

31. Test effectué par le PC au démarrage pour vérifier le fonctionnement des composants de support du PC si …

une. DÉMARRAGE

b. CMOS

c. BIOS

ré. POSTER

e. BIP

32. Pour pouvoir utiliser Internet, le câble téléphonique doit être connecté au port …

une. modem

b. USB

c. pcmcia

ré. lan

e. parallèle

33. Si un périphérique n'a pas installé le pilote, un gestionnaire de symboles apparaît dans le gestionnaire de périphériques.

une. Point d'exclamation jaune (!)

b. X rouge

c. Point d'exclamation rouge (!)

ré. Point d'interrogation jaune (?)

e. Point d'interrogation rouge (?)

34. Les dispositifs permettant de choisir le meilleur chemin à suivre pour les paquets de données sont appelés …

une. pont

b. commutateur

c. routeur

ré. passerelle

e. répétiteur

35. Une adresse IP indiquant le numéro de réseau (identité de segment) est appelée …

une. ID hôte

b. Diffusion IP

c. IP publique

ré. ID net

e. IP privée

36. Les caractéristiques des réseaux informatiques sont les suivantes, sauf …

une. Partage du matériel (hardware)

b. Partage de logiciel (logiciel)

c. Partage des canaux de communication (internet)

ré. Partage d'utilisateur (brainware)

e. Partagez des données facilement.

37. Un logiciel servant de passerelle de communication entre les ordinateurs et certains périphériques afin de maximiser le système de travail est …

une. Bureau

b. le jeu

c. linux

ré. les fenêtres

e. chauffeur

38. La mémoire RAM habituellement utilisée pour les cartes mères P3 est multiple …

une. EDORAM

b. DDRRAM

c. RDRAM

ré. SDRAM

e. DIMMRAM

39. Des bips continus sur le BIOS AWARD indiquent des problèmes avec …

une. VGA

b. RAM

c. Carte mère

ré. carte son

e. Source de courant

40. Quel est le spectre de fréquence utilisé dans la norme EEE 802.11b I?

une. 2,4 GHz

b. 3,4 GHz

c. 5,4 GHz

ré. 5,2 GHz

e. 11 GHz

1. Dans Windows, l’outil qui permet de créer des partitions sur le disque dur est …

une. Gestion de disque –

b. Défragmenter

c. Format

ré. Nettoyage de disque

e. Scandisk

2. Pour comparer deux fichiers dans les instructions MS DOS utilisées ….

une. système

b. rapide

c. copie de disque.

ré. diskcomp –

e. plus

3. Le système d’exploitation est présenté avec une image ou un affichage graphique afin

plus convivial appelé système d'exploitation basé …

une. texte

b. GUI –

c. bureau

ré. raccourci

e. icône

4. Les disquettes formatées sur le système contiennent des fichiers à démarrer. fichier

il est ….

une. format.com

b. himem.sys

c. command.exe

ré. command.com –

e. mode.com

5. Pour faire un routeur en utilisant un PC, il y a plusieurs conditions

nécessaire inclure les NIC. Quel est le nombre minimum de NICs qui seront ensuite faits

Pare-feu et fonction de routeur?

une. 1

b. 2 –

c. 3

ré. 4

e. 0

6. Les périphériques informatiques qui fonctionnent comme des centres de traitement de données sont ….

une. le moniteur

b. CPU –

c. clavier

ré. Souris

e. imprimante

7. Ci-dessous quelques distributions Linux. sauf …

une. Macintosh –

b. Mandragore

c. Debian

ré. Slackware

e. SuSE

8. Sous cette fonction réseau. sauf…

une. partage de ressources

b. partage de données

c. partage d'imprimantes

ré. désactiver la ressource –

e. téléconférence

9. Quels ports sont toujours utilisés pour les cartes réseau sans fil externes?

une. PS / 2

b. parallèle

c. SCSI

ré. en série

e. USB –

10. La plage d'adresses IP de la classe B commence à … jusqu'à …

une. 126.x.x.x à 192.x.x.x

b. 126.x.x.x à 191.x.x.x –

c. 192.x.x.x à 254.x.x.x

ré. 10.x.x.x à 172.x.x.x

e. 127.x.x.x à 192.x.x.x

11. Ce qui n’inclut pas le matériel informatique est

une. clavier

b. le moniteur

c. les fenêtres –

ré. Souris

e. imprimante

12. Ce qui n'est pas un lien multimédia entre ordinateurs est ….

une. Connecteur RJ 45

b. NIC

c. IDÉE –

ré. CENTRE

e. Câble UTP

13. La fonction de base du routeur actuel est la suivante:

une. Lien entre deux topologies de réseau différentes –

b. Connecteur entre les commutateurs

c. Stockage de données important

ré. Outil pour traduire l'adresse IP en un nom d'hôte

e. Aalt pour fournir une adresse IP

14. Comment vérifier la connectivité du réseau

une. RUN> CMD> tapez ipconfig à l'invite MS-DOS

b. RUN> CMD> tapez Ping à l'invite MS-DOS –

c. RUN> CMD> tapez ifconfig à l'invite MS-DOS

ré. RUN> CMD> tapez dir à l'invite MS-DOS

e. RUN> CMD> tapez ver à l'invite M S-DOS

15. Le protocole utilisé pour relier les systèmes basés sur Novell Netware

avec un système basé sur MS Windows est …

une. NovellTalk

b. AppleTalk

c. TCP / IP

ré. NetBeui

e. IPX / SPX –

16. Pengaturan perangkat keras dan perangkat lunak pa da sistem operasi Windows

terdapat pada ….

une. Microsoft Outlook

b. Internet expoler

c. programme

ré. fenêtres expoler

e. Panneau de contrôle –

17. Waktu dan tanggal (date / heure) dapat diatur melalui menu ….

une. programmes

b. Panneau de contrôle –

c. documents

ré. courir

e. accessoires

18. Adresse IP dengan alamat 172.168.0.1 merupakan adresse IP kelas …

une. Kelas C

b. Kelas A

c. Kelas B –

ré. Kelas D

e. Kelas E

19. Tampilan yang muncul ketika pertama kali masuk ke dalam fenêtres disebut ….

une. barre des tâches

b. barre d'outils

c. bureau –

ré. barre de menu

e. barre de titre

20. Démarrage de l'ordinateur portable tombol tombol CTRL – ALT-DEL bersama-sama disebut ….

une. démarrage lent

b. démarrage cool

c. botte de repos

ré. belle botte

e. démarrage à chaud –

21. Berikut adalah perintah-perintah eksternal di MS DOS kecuali ….

une. format

b. invite –

c. comp

ré. copie de disque

e. étiquette

22. Sous-menu Calculateur Digunakan melalui de la calculatrice Fasilitas ….

une. accessoires –

b. documents

c. trouver

ré. favoris

e. Windows Explorer

23. Windows terdiri dari beberapa versi berdasarkan vers yang dikeluarkan yaitu sebagai

berikut …

une. Windows 3.1.Windows 96. Windows 97. Windows XP

b. Windows 95. Windows 98. Windows ME. Windows XP –

c. Windows 95. Windows 97. Windows 98.Windows XP

ré. Windows 95. Windows 97. Windows ME.Windows XP

e. Windows 95. Windows 96. Windows 98. Windows XP

24. Connectez-vous avec l'interface CD R OM Drive adalah ….

une. en parallèle

b. IDE –

c. en série

ré. SATA

e. SCSI

25. La mémoire interne dibedakan menjadi dua yaitu ….

une. ROM dan EEPROM

b. EDO dan RAM

c. DIMM RAM dan SD RAM

ré. DIMM RAM dan SIMM RAM

e. RAM dan ROM –

26. Dalam komputer dikenal juga istilah CPU est né au-dessus de Akronim dari ….

une. Unité de traitement informatique

b. Unité centrale de traitement –

c. Unité Portuaire Centrale

ré. Unité centrale de traitement

e. Unité de traitement de contrôle

27. Berikut ini yang tidak termasuk sistem operasi adalah ….

une. Cobol –

b. DOS

c. Linux

ré. Unix

e. les fenêtres

28. Instruire pour mémoriser votre ordinateur, télécharger Unix adalah ….

une. rd

b. cp

c. mkdir

ré. ls

e. arrêter –

29. Berapa jumlah broche konektor kabel données SATA?

une. 40

b. 34

c. 80

ré. 12

e. 7 –

30. Fungsi dari perintah ipconfig adalah ….

une. mengecek konektifitas komputer

b. melihat akses internet

c. Mengecek konfigurasi internet

ré. melihat konfigurasi IP sebuah komputer –

e. Melihat réglage komputer

31. Tipe kabel ethernet yang berjenis 10BaseT yaitu

une. Fibre optique

b. Mince coaxial

c. Paire torsadée non blindée –

ré. Coaxial épais

e. Sans fil

32. Salah satu sistem operasi yang merupakan turunan dari UNIX ….

une. les fenêtres

b. Linux –

c. Macintosh

ré. Unix

e. DOS

33. Les systèmes d'exploitation Microsoft Windows utilisés …

une. Image utilisateur

b. Interface utilisateur graphique –

c. Interface utilisateur texte

ré. Interface graphique et image

e. Interface graphique universelle

34. Dibawah ini adalah media yang dapat digunakan untuk instalasi sebuah programme atau

aplikasi. kecuali ….

une. CD ROM

b. carte son –

c. disquette

ré. DVD ROM

e. disque flash

35. Lecteur de CD-ROM de disques compacts, disque dur, disque dur, disque dur, disque dur, disque dur ….

une. maîtriser

b. auto

c. ouvrir

ré. esclave –

e. sélection de la chaîne – Sélection du câble

36. Cliquez sur ce lien pour commencer, cliquez sur Démarrer, cliquez sur Microsoft Windows XP adalah ….

une. explorateur –

b. programmes

c. réglages

ré. courir

e. mon document

37. Jaringan yang menghubungkan satu atau lebih titik dalam région géographie yang luas

désabonnement …

une. SAN

b. LA POÊLE

c. LAN

ré. l'Internet

e. WAN –

39. Yang termasuk sistem operasi Open Source adalah ….

une. Linux –

b. les fenêtres

c. DOS

ré. Macintosh

e. Unix

40. Yang perlu diperhatikan pada sa akan menyalakan komputer adalah ….

une. Mengecek lampu indikator Disque dur

b. mengecek lampu indikator power

c. meyakinkan perangkat dalam keadaan terhubung dengan arus listrik –

ré. Memeriksa hubungan dengan Imprimante

e. memeriksa kabel PLN

KUNCI JAWABAN + PEMBAHASAN ONU 2010

2. Kabel tout droit

Cliquez sur l'image pour l'agrandir, cliquez sur le commutateur, le commutateur de routeur, le commutateur de routeur, le routeur de routeur, le pont de routeur, le pont de routeur dsb. Kombinasi avertit dapat kita lihat pada gambar berikut:

3 Pengkabelan

Kabel Jaringan

Kabel jaringan
Jenis kabel yang biasa digunakan pour un membre du groupe 3 fois:
o coaxial ·
o paire torsadée ·
o Fibre Optik ·

Penjelasan

Kabel Coaxial

Terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh séraut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk données de transfert adalah bagian tengahnya yang selanjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir un menukindari dari goresan kabel.
Beberapa jenis kabel Coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya et le tidak sont devenus sensitif terhadap interferensi listrik.

Kabel coaxial terdiri dari:
sebuah konduktor tembaga ·
lapisan pembungkus dengan sebuah «terre kawat». ·
sebuah lapisan paling luar. ·
Penggunaan Kabel Coaxial
Kabel ini sering digunakan jusqu'à antenne televisi dan transmis telepon jarak jauh. Konektornya adalah BNC (connecteur naval britannique). Kabel ini terbagi menjadi 2, yaitu:
– bande de base coaxiale (kabel 50 ohm) – sortie numérique transmise numérique.
– large bande coaxiale (kabel 75 ohm) – analogique à transmettre analogique.
Kabel coaxial terkadang juga digunakan untuk bus topologiCliquez sur le lien suivant pour afficher le coaxial.

Protokol Ethernet réseau local coaxial:
10Base5 / Kabel “Thicknet”:
adalah sebuah kabel coaxial RG / U-8. ·
merupakan kabel Ethernet «d'origine». ·
nuit digunakan lagi pour LAN moderne. ·

Filet épais d'Aturan pengguanan
Setiap ujung harus diterminasi terminateur dengan 50 ohms.
o Maksimum 3 segments dengan peralatan terhubung (périphérique attaché) atau berupa segments peuplés.
o Sewtiap kartu jaringan memiliki pemancar tambaan (transmetteur externe).
o Setiap segment maksimal berisi 100 perangkat jaringhan, répéteur termsuk.
Maksimum panjang kabel persegment adalah 1.640 pieds (500 mètres).
Jarak maksimum antar segment adalah 4.920 pieds (sekiutar 1500 mètres).
o Le segment Setiap Harus Diberi au sol.
Jarak maksimum antar pencvabang dari kabel utama ke peramngkat adaklah 16 pieds (sekitar 5 mètres).
0 Jarak minimum antar tap adalah 8 pieds (distance de 2,5 mètres).

10Base2 / Kabel “Thinnet”:
adalah sebuah kabel coaxial RG / U-58. ·
diamètre mempunyai yang lebih kecil dari “filet épais”.
menggantikan “Thicknet”. ·
tidak direkomendasikan lagi, tetapi masun digunakan pada jaringan LAN yang sangat kecil. ·

Penggunaan mince de filet
0 Voir les avis sur ce produit 50 Ohm.
o Panjang maksimal kabel sekitar 100 pieds (185 mètres) par segment.
o Setiap segment de marché maximum 30 jours de location.
Kartu jaringan cukup menggunakan émetteur-récepteur yang à bord.
o segment Maksimum ada tiga yang terhubung satu sama lain.
o Setiap segment dilengkapi dengan satu ground.
o Panjang maksimim antar Tconnentor adalah (1,5 pieds 90,5 mètres).
o Panjang maksimum kabel dalam satu segment adalah 1 818 pieds (555 mètres).

Paire torsadée


Kabel paire torsadée terjadi dari dua kabel yang diputar enam kali pour membre du comité membre du groupe d'interprétation en vue de l'interviewer, cliquez sur le lien suivant pour afficher les réponses. Nama yang umum digunakan untuk kawat ini adalah IBM jenis / kategori 3.

Paire torsadée non blindée

Kabel “Paire torsadée non blindée” (UTP) connectée au réseau local sans fil. Kabel UTP terdiri dari empat pasang warna konduktor tembaga yang setiap pasangnya berpilin. Pembungkus kabel memproteksi dan menyediakan jalur bagi tiap pasang kawat. Kabel UTP terhubung ke perangkat melalui konektor modulaire yang à 8 broches konektor RJ-45. Protégez votre réseau local. Kebanyakan perangkat LAN dilengkapi dengan RJ-45. Secara singkat kabel UTP adalah murah dan mudah dipasang, jeune fille chérie

Kategori UTP
Terdapat 5 catégories (niveau) jusqu'à Kabel UTP. Kategori ini mendukung sinyal suara berkecepatan rendah (voix à basse vitesse) dan sinyal LAN berkecepatan tinggi. Catégories 5 catégories minimum de données Sélectionnez une catégorie minimum pour les utilisateurs LAN pour les étoiles pour les étoiles. Tabel berikut menunjukkan masing-masing kategori:

Paire torsadée blindée

Kabel STP sama dengan kabel UTP, tetapi kawatnya lebih besar dan diselubungi dengan lapisan pelindung isolasi untuk mencegah gangguan interferensi. Jenis kabel STP yang paling umum digunakan pada LAN ialah IBM jenis / kategori 1.
"Paire torsadée blindée”Juga adalah jenis kabel telepon yang digunakan dalam beberapa bisnis instalasi. Terdapat pembungkus tambahan sur le tiap pasangan kabel («paire torsadée»). Kabel STP juga digunakan untuk jaringan Data, digunakan pada jaringan Anneau à jeton IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap interferensi EMI.

Kabel Fibre Optik

Kabel Fibre Optik adalah teknologi kabel terbaru. Terbuat dari glas optik. Di filaments de verre, yang disebut “noyau”, Dan di kelilingi lapisan“revêtement »,« revêtement de tampon », matériau penguat, dan pelindung luar.Informasi ditransmisikan menggunakan gelombang cahaya dengan cara mengkonversi sinyal listrik menjadi gelombang cahaya. Émetteur yang banyak digunakan adalah LED atau laser.
Données de la fibre optique Banyak digunakan pada jaringan WAN untuk komunikasi suara dan data. Kendala utama penggunaan kabel fibre optique de LAN adalah perangkat elektroniknya yang masih mahal. Sedangkan harga kabel Fibre Optiknya sendiri sebanding dengan kabel LAN UTP.

KELEBIHAN DAN KELEMAHAN

Kelebihan coaxial:
– hampir tidak terpengaruh bruit
– harga relatif murah
Kelemahan:
– penggunaannya mudah dibajak
– épais coaxial sulit untuk dipasang pada beberapa jenis ruang

Kelebihan paire torsadée:
– harga relatif palah murah di antara kabel jaringan lainnya
– mudah dalam membangun instalasi
Kelemahan:
– Pour en savoir plus: 100 m de distance (1 Gbps)
– Mudah terpengaruh noise (gangguan)
Kelemahan kabel STP
-Attenuasi meningkat pada frekuensi tinggi.
-Pada Frekuensi Tinggi, Kesimbangan meningun sehingga tidak dapat mengkompensasi
timbulnya “diaphonie” dan sinyal “bruit”.
-Harganya Cukup Mahal.

Fibre optique Kelebihan:
– ukurien kecil dan ringan
– sulit dipengaruhi interferensi / gangguan
– redaman transmisinya kecil
– bidang frekuensinya lebar
– largeur de bande de Kapasitas yang besar (gigabit par point).
– Jarak transmisi yang lebih jauh (2 sampai lebih dari 60 kilomètres).
– Kebal terhadap interferensi elektromagnetik.

Kelemahan:
– instalasinya cukup sulit
– tidak fleksibel
– harga relatif mahal
Tidak bisa di-tap di tengah

Konektor Pada Twister la paire

RJ45
Konektor RJ45 adalah konektor yang biasa dipergunakan dalam instalasi jaringan kecil (LAN) dimana kabel yang digunakan adalah kabel paire torsadée Tuyau UTP. Konektor ini berfungsi sur men menububungkan kabel UTP dengan NIC yang mana kini port yang dipergunakan kebanyakan adalah port RJ45.
À propos de nous Nous sommes heureux de vous aider à choisir le meilleur membre de votre famille. Vous avez besoin de plus de 5 photos de votre ville de Kalangan Pengguna jaringan berskala kecil atau LAN.
Ciri-ciri yang mendasar dari konektor ini adalah warna konektor yang bening an terdapat 8 pin tembaga di ujung konektor ini sebagai pin-pin yang akan menghubungkan NIC dengan UTP. Cara pemasangannya cukup mudah, yakni dengan mengkrimping dengan tang krimping konektor RJ45, namun apabila terjadi kesalahan dalam pengkrimpingan, mau tak mau konektor ini harus diganti (sekali pakai).

RJ11
RJ 11 adalah konektor yang dipergunakan dalam jaringan telepon. Konektor ini biasanya disandingkan dengan kabel STP.

Konektor pada coaxial

Konektor yang digunakan bersama kabel koaksial adalah konektor Bayonet Neil Concelman (BNC). Adapter-adapter dengan tipe berbeda tersedia untuk konektor BNC, termasuk konektorT, konektor barrel, dan terminator. Konektor pada kabel merupakan titik terlemah di jaringan.


BNC RG59


Connector BNC ini adalah Konector yang digunakan sebagai penghubung antara kabel dengan perangkat CCTV baik monitor, DVR, maupun Camera. Connector ini khusus dipergunakan untuk kabel CCTV jenis RG59. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya.

BNC RG6


Connector BNC ini adalah Konector yang digunakan sebagai penghubung antara kabel dengan perangkat CCTV baik monitor, DVR, maupun Camera. Connector ini khusus dipergunakan untuk kabel CCTV jenis RG6. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya.

BNC to BNC

Connector BNC ini adalah Konektor yang digunakan untuk menyambung kabel dari BNC RG6 BNC RG6 yang akan dihubungkan ke Monitor, TV, dan DVR. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya.

BNC-RCA

Connector BNC ini adalah Konektor yang digunakan untuk merubah BNC menjadi RCA yang akan dihubungkan ke Monitor atau ke TV. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya

Konektor pada Fiber Optik

a) Konektor FC : digunakan untuk jenis kabel single mode dengan akurasi yang tinggi untuk menghubungkan kabel dengan transmitter maupun receiver.
b) Konektor SC : digunakan dalam jenis kabel single mode dan bisa dilepas pasang. . Konektor SC,bentuknya persegi dan lebih mudah dihubungkan ke area yang ditentukan

c) Konektor ST : bentuknya seperti bayonet berkunci dan hampir mirip dengan konektor BNC. Umum digunakan pada jenis kabel single mode maupun multi mode. Konektor ini paling umum dan yang sering digunakan bersama kabel fiber optik. berbentuk batang, mirip dengan konektor BNC.
d) Konektor Biconic : jenis konektor yang pertama kali muncul dalam komunikasi fiber optik dan jenis ini sekarang sudah sangat jarang digunakan.
e) Konektor D4 : jenis komputer ini hampir mirip dengan konektor FC, hanya berbeda ukurannya. Perbedaannya sekitar 2 mm pada bagian ferrule-nya.
f) Konektor SMA : jenis konektor ini lebih dahulu muncul dari konektor ST yang sama-sama mempunyai penutup dan pelindung.
g) Konektor yang baru saat ini lebih popular adalah konektor MT-RJ. Konektor MT-RJ menggunakan model plastik seperti yang digunakan konektor RJ-45, yang memudahkan untuk dipasang. Dua kabel fiber terhubung ke dalam satu konektor, sama dengan konsep konektor SC.

h) Beberapa jenis konektor lain yang biasanya digunakan dalam jaringan adalah Konektor FDDI, Konektor LC, Konektor MT Array.

KESIMPULAN

  1. Jenis topologi jaringan di bawah ini adalah…..
    une. Star
    b. Bus
    c. Ring
    ré. Token ring
    e. Peer to peer

2. Kabel straight-through di gunakan untuk…..
une. Mengkonfigurasi router
b. Menghubungkan antar host
c. Menghubungkan switch ke router
ré. Menghubungkan antar switch
e. Menghubungkan antar router

3. Type jaringan dimana setiap PC dapat membuat account user serta berbagi sumber (sharing) sehingga masing-masing dapat bertindak sebagai klien ataupun server adalah…..
une. Peer to peer
b. Shared internet
c. Work station
ré. Client server
e. Domain server

4. Konektor yang digunakan untuk menghubugkan coaxial cable adalah…..
une. RJ 11
b. Vampire Tap
c. RJ 45
ré. USB
e. BNC


5. Device yang digunakan untuk menambah batas range dari network IEEE 802.11g adalah…..
une. Frame relay
b. Access point
c. Bilinear amplifier
ré. Bluetooth relay
e. Pare-feu

Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.

Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui virtual circuit sampai tujuan

6. Dua buah jaringan dihubungkan dengan switch tapi tidak ada koneksi, panda switch lampu indikator tidak menyala pada salah satunya. Penyebabnya adalah…..
une. Protokol jaringan tidak cocok
b. Switch terlalu sibuk
c. Switch tidak bekerja
ré. Switch tidak cocok
e. Kesalahan koneksi kabel

7. Sebuah jaringan LAN mempunyai alamat IP 192.168.20.36/29 maka alamat broadcastnya pada IP…..
une. 192.168.20.40
b. 192.168.20.0
c. 192.168.20.31
ré. 192.168.20.39
e. 192.168.20.225

8. Jumlah client maksimal dalam konfigurasi peer to peer networking adalah…..
une. 25
b. 20
c. 1
ré. dix
e. 5

Ada dua model/tipe dasar jaringan komputer yaitu: jaringan d'égal à égal atau jaringan client/server. Jaringan d'égal à égal adalah jaringan dimana komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya. Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak. Bisa dibayangkan apabila ternyata ada banyak komputer yang tiba-tiba meminta beberapa file dari satu komputer yang sama, bagaimana melayaninya?

9. IP versi 4 menggunakan format 32 bit, dan IP versi 6 menggunakan format…..
une. 64 bits
b. 98 bit
c. 128 bit
ré. 256 bit
e. 512 bit

Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP / IP yang menggunakan protokol IP versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038hôte komputer di seluruh dunia. Contoh alamat IP versi 6 adalah 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.

10. Service yang digunakan untuk menerjemahkan alamat suatu web ke dalam alamat IP adalah…..
une. DNS
b. WINS
c. DHCP
ré. Telnet
e. FTP

11. SMB atau server Massage Block adalah protocol untuk transfer file dilingkungan Windows yang berada panda layer…..dalam TCP/IP model.
une. Transport
b. Réseau
c. l'Internet
ré. Aplikasi
e. Presentasi

Protocol pada application layer

1. FTP (File Transfer Protocol)

Protokol ini digunakan untuk transfer file dari host remote ke lokal (download), transfer file dari host lokal ke remote (upload), sebagai user application untuk langsung mengakses transport layer agar file terkirim, untuk tukar – menukar file dalam suatu network yang men-support TCP/IP, Untuk men-sharing data, menyediakan indirect atau implicit remote computer, menyediakan tempat penyimpanan bagi user, dan menyediakan transfer data yang reliable dan efisisen..

Adapun layanan yang dapat dihasilkan FTP yaitu access control, processing mode, file name fasilities, alternating operation, file management fasilities, error recovery, flow control, file structur, dan status report.
2. DNS(Domain Name System)
Distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol), menerjemahkan nama komputer ke IP address (memetakan). DNS digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, menerjemahkan nama komputer ke IP address(memetakan). Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet.
3. HTTP (Hypertext Transfer Protocol)
Protokol umum yang ringan, tidak berstatus dan generik yang digunakan untuk untuk transfer sebuah web dari sebuah webserver menuju web client melalui web browser, mentransfer dokumen dalam World Wide Web (WWW), dapat digunakan berbagai macam tipe dokumen, digunakan client dan server untuk berkomunikasi di dunia web. Komunikasi yang terjadi dalam bentuk request dan response.
4. DHCP(Dynamic Host Configuration Protocol)
Protokol yang berbasis arsitektur client/server digunakan oleh komputer-komputer dalam sebuah jaringan untuk menentukan parameter seperti default gateway, subnet mask, dan IP address, DNS dari DHCP server. Di samping itu, untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP bekerja dengan relasi client-server,dimana DHCP server menyediakan suatu kelompok IP Address yang dapat diberikan pada DHCP client.Dalam memberikan IP Address ini, DHCP hanya meminjamkan IP Address tersebut,jadi pemberian IP Address ini berlangsung secara dinamis. Apabila DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP.

5. SMB(Server Message Block)

Layanan untuk berbagi berkas (file sharing) di dalam sebuah jaringan, membuka dan menutup koneksi antara klien-klien SMB (yang disebut sebagai Redirector) dan server SMB (komputer yang menjalankan file and print services), untuk mengizinkan klien agar dapat mengakses sumber daya di dalam jaringan. Menemukan, membaca, dan menulisi berkas dalam sebuah file server. Menemukan dan menggunakan alat pencetak yang digunakan bersama-sama untuk mencetak secara jarak jauh, ntuk melakukan beberapa transaksi dalam lingkungan aplikasi terdistribusi
6. MIME (Multipurpose Internet Mail Exension)
Protokol yang digunakan untuk mengirim file binary dalam bentuk teks.
7. NNTP (Network News Transfer Protocol)
Suatu protokol yang digunakan untuk menerima dan mengirim newsgroup.
8. POP(Post Office Protocol)
Suatu protokol yang digunakan untuk mengambil mail dari suatu mail transfer agent/mail delivery agent, pada protokol ini sebuah mail akan didownload ke dalam jaringan lokal, protokol yang digunakan untuk mengambil mail dari server.
9. TELNET(Telecommunication network)
Adalah terminal interaktif untuk mengakses suatu remote pada internet.
Fungsi : digunakan untuk mengakses remote host melalui terminal yang interaktif
10. SNMP (Simple Network Management Protocol)
adalah standar manajemen jaringan pada TCP/IP.
Fungsi : supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.
11. Simple Mail Transfer Protocol (SMTP)
Adalah suatu protokol yang digunakan untuk mengirimkan pesan e-mail antar server, yang bisa dianalogikan sebagai kantor pos. Ketika kita mengirim sebuah e-mail, komputer kita akan mengarahkan e-mail tersebut ke sebuah SMTP server, untuk diteruskan ke mail-server tujuan.
Mail-server tujuan ini bisa dianalogikan sebagai kotak pos di pagar depan rumah kita, atau kotak PO BOX di kantor pos. Email-email yang terkirim akan berada di tempat tersebut hingga si pemiliknya mengambilnya. Urusan pengambilan e-mail tersebut tergantung kapan di penerima memeriksa account e-mailnya.
12. Network File System (NFS)
Adalah sebuah kumpulan protokol yang digunakan untuk mengakses beberapa sistem berkas melalui jaringan. Network File System (NFS) merupakan sebuah protokol yang dikembangkan oleh Sun Microsystem pada tahun 1984 dan NFS didefinisikan dalam RFC 1094, 1813 dan 3530 sebagai “DFS” yang mengijinkan sebuah komputer untuk mengakses file melalui network seperti akses file di disk local. NFS merupakan protokol yang sangat mendukung dalam pengaplikasian suatu file system yang terdistribusi

12. Physical Address dari Network Interface Card (NIC) disebut…..
une. DHCP address
b. Ip address
c. MAC address
ré. SSID
e. MAC filter

MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, adresse physique, atau hardware address.

13. Bila diketahui sebuah subnetwork menggunakan network address 130.68.0.0 dengan subnet mask 255.255.248.0. Jumlah host address yang diijinkan adalah…..
une. 256
b. 2046
c. 2048
ré. 4094
e. 4096

14. Yang disebut dengan concentrator pada perangkat jaringan adalah…..
une. Routeur
b. Modem
c. NIC
ré. Hub
e. Serveur

15. Repeater panda OSI layer terletak di…..
une. Physique
b. Datalink
c. Réseau
ré. Presentation
e. Transport


16. Interface yang tercepat mentransfer data dengan wireless adalah…..
une. Infra red
b. Bluetooth
c. GPRS (General Packet Radio System)
ré. 3G
e. 802.11

17. Pembagian kapasitas harddisk dapat diistilahkan sebagai…..
une. Account
b. Partisi
c. Defragmenting
ré. Format
e. Spacing

18. Suatu access point A dikonfigurasikan dengan nomor IP 192.168.10.2 dan subnet mask 255.255.255.252 agar dapat berkomunikasi dengan access point A maka konfigurasi IP pada access point B adalah…..
une. IP address 192.168.10.12 subnet mask 255.255.255.254
b. IP address 192.168.10.8 subnet mask 255.255.255.254
c. IP address 192.168.10.6 subnet mask 255.255.255.252
ré. IP address 192.168.10.2 subnet mask 255.255.255.252
e. IP address 192.168.10.1 subnet mask 255.255.255.252

19. Sebuah harddisk memiliki label 7200 rpm yang menunjukkan…..
une. Kecepatan
b. Kapasitas
c. Dimensi
ré. Suhu maksimum
e. Merek

20. Fungsi dan kegunaan proxy server dalam jaringan yang tersambung internet adalah untuk…..
une. Menyediakan virtual memory untuk akselerasi koneksi jaringan
b. Menyediakan cache memory untuk akses internet
c. Memblokir layanan internet
ré. Mempercepat akses file lewat FTP
e. Mempercepat akses e-mail

21. Fungsi layer presentation adalah….
une. Bertanggung jawab terhadap bagaimana data dikonversi dan diformat
b. Menyediakan jasa bagi aplikasi pengguna
c. Menjaga koneksi
ré. Menyediakan link data
e. Bertanggung jawab membagi data segment

Application Layer: Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.
Presention Layer: Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.
Session Layer: Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,- bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.
Transport Layer: Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling).
Network Layer: Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.
Data Link Layer: Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.
Physical Layer: Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.

22. Setelah system operasi diinstal, ternyata resolusi monitor hanya bias disetting panda resolusi 640×480 yang harus dilakukan agar resolusi berubah adalah…..
une. Mengganti monitor
b. Memasang ulang computer
c. Mengganti kebel VGA
ré. Menginstal driver VGA
e. Merubah posisi monitor

23. Agar pemindahan panas processor ke sirip pendingin dapat berlangsung baik maka di atas permukaannya dilapisi…..
une. Minyak kelapa
b. Vaselin
c. Pasta gigi
ré. Pasta solder
e. Pasta silikon

24. Perintah ping dalam command prompt digunakan untuk…..
une. Mengetahui IP
b. Mengetes konfigurasi TCP/IP pada computer
c. Melakukan instalasi TCP/IP
ré. Membuat IP dinamis pada computer
e. Setting IP pada jaringan

25. Syarat yang harus dimiliki oleh seorang user dalam melaksanakan perawatan peralatan komputer adalah…..
une. Mengerti konfigurasi CPU
b. Mengganti power supply
c. Meng-update CPU
ré. Ahli menulis program
e. Mengetahui biaya perawatan

26. Untuk menyimpan konfigurasi setting yang dilakukan panda BIOS dapat digunakan tombol…..
une. F2
b. F12
c. F10
ré. Ctrl+S
e. Alt+X

27. Jenis security yang digunakan pada WEP (Wired Equivalent Privacy) adalah…..
une. Frame relay
b. Network cable
c. Smart card
ré. Wireless card
e. Encrypton

28. Partisi swap dalam system operasi UNIX atau LINUX digunakan untuk…..
une. Cache memory
b. Virtual memory
c. System memory
ré. Main memory
e. Accelerator

SWAP
Sistem operasi UNIX ( Linux, BSD Family, dll) sudah mempersiapkan swap memory sebagai virtual memory yang menyokong kebutuhan memory OS selain RAM yang sudah ada. Dalam default penginstallan UNIX, pasti diminta juga untuk membuat swap memory minimal sebesar memory RAM yang ada dan rekomendasinya dua kali besar RAM. Jadi bila komputer anda memiliki RAM 1 GB, dan swap memory sebesar 2 GB maka sistem anda bisa memakai RAM sebesar 3 GB dalam pengoperasiannya. Prioritas utama adalah dari memory RAM, kemudian baru ke swap memory bila space memory RAM telah habis digunakan

29. User yang berhak mengakses suatu server secara full memiliki alamat 192.168.2.1. Pembatasan akses ini berdasarkan pada…..
une. Full address
b. MAC address
c. IP address
ré. Blank address
e. Port address

30. Untuk mengamankan wireless access point yang harus di-disable adalah…..
une. SSID
b. MAC filtering
c. DNS
ré. Interface graphique
e. DHCP

3.3. Memperkuat Pengamanan WLAN

Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :

  • Sebaiknya tidak menggunakan WEP untuk enkripsi.
    WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
  • Memisahkan Jaringan Wireless dengan LAN
    WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.
  • Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
    SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang pirate menjadi lebih mudah untuk mengidentifikasi sumber sinyal.
  • Daftarkan MAC addresss yang bisa menggunakan AP
    Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang pirate bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.
  • Rubah Kunci Enkripsi secara Periodik
    Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengfissure kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang pirate selalu bisa mengfissure kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang pirate. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.
  • Disable Beacon Packet
    Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon trafic. Bentuk ini mencegah pirate bisa melihat AP menggunakan WLAN scanning tools.
  • Tempatkan AP di tengah
    Ketika merencanakan pemasangan AP di kantor, pertimbangkan range diffuser-his. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.
  • Rubah Password / IP addresss standar
    Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attaquant dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka navigateur web dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-diffuser dengan daftar di IEEE. Jika seorang attaquant bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendésactiverkan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya canal atau SSID. Hal ini mencegah client menggunakan access point.
  • Hindari kelemahan kunci WEP
    Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.
  • Jangan menggunakan DHCP pada WLAN
    Untuk mengakses hôte yang menjadi target, seorang pirate membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan pirate. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang pirate juga menggunakan metoda Force brute, sebagai batasan range dari nomor private addresss. Singkatnya, seorang pirate bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang pirate berpindah untuk mencari jaringan yang lebih kurang aman.
  • Identifikasi Rogue Access point
    P
    ada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan Matériel atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan accès à distance dari rumah, karyawan tersebut juga mungkin menambahkan jaringan sans fil untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

31. Sistem yang digunakan untuk mengautentikasi klien pada jaringan wireless adalah…..
une. WEP
b. WPA
c. Pare-feu
ré. Enkripsi
e. Biometric scanner

32. Salah satu penyebab turunnya performa jaringan di LAND disebabkan karena…..
une. Virus yang melakukan flooting pada IP network
b. Virus yang melakukan flooting pada IP broadcast
c. Adanya paket ICMP yang menuju ke salah satu alamat IP
ré. Virus yang melakukan post scanner ke salah satu alamat IP
e. Adanya kerusakan salah satu NIC pada jaringan tersebut

Alamat Broadcast

Alamat diffuser untuk IP versi 4 digunakan untuk menyampaikan paket-paket data "satu-untuk-semua". Jika sebuah hôte pengirim yang hendak mengirimkan paket data dengan tujuan alamat diffuser, maka semua nœud yang terdapat di dalam segmen jaringan tersebut akan menerima paket tersebut dan memprosesnya

33. Perangkat WAN yang digunakan untuk komunikasi suara data dan video adalah…..
une. Routeur
b. Modem
c. WAN bandwidth switch
ré. Terminal adapter
e. Communication server

Communication Server mengkonsentrasikan komunikasi pengguna dial-in dan remote akses ke LAN. Communication Server memiliki beberapa interface analog dan digital serta mampu melayani beberapa user sekaligus.

34. Jumlah partisi minimal yang dibutuhkan agar system operasi linux dapat berjalan adalah…..
une. Satu, yaitu root
b. Dua, yaitu swap dan usr
c. Tiga, yaitu swap, usr, dan home
ré. Dua, yaitu root dan swap
e. Tiga, yaitu swap, home, dan root

MEMAHAMI PARTISI HARDISK DI GNU/LINUX
Partisi adalah space/ruang dalam hardisk yang dibagi-bagi dengan kapasitas tertentu dengan file system tertentu.
Secara dasar, hardisk anda dapat dibagi menjadi maksimal 4 partisi primer. Dan salah satu partisi primer anda bisa digunakan sebagai partisi primer extended yang dapat di bagi menjadi partisi-patisi sekunder/logical partition.
Partisi adalah bagian yang amat esensial dalam GNU/Linux. Secara minimal, Linux hanya memerlukan dua partisi saja. Partisi Swap dan root (/)

35. Software yang dapat digunakan untuk melakukan backup data adalah…..
une. Norton Ghost
b. ACDsee
c. Nero Start Smart
ré. Acrobat Reader
e. WinRar

36. Jarak maksimum suatu jaringan yang menggunakan kabel UTP CAT-5 adalah…..
une. 50 meter
b. 60 meter
c. 75 meter
ré. 90 meter
e. 100 meter

37. Bus yang menghubungkan antara CPU dan monitor computer adalah…..
une. Address bus
b. Data bus
c. Control bus
ré. I/O bus
e. System bus
38. Teknik mengatur kecepatan processor di atas kecepatan normal disebut…..
une. Clock over
b. Change clock
c. Over clock
ré. Hyper clock
e. Fast clock
Overclocker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada cara untuk membuat suatu perangkat untuk berjalan di kecepatan yang lebih tinggi daripada ketentuan pembuat perangkat tersebut. Prinsipnya adalah membuat performa lebih tinggi. Tetapi perlakuan ini beresiko menyebabkan kestabilan sistem yang berkurang sampai rusaknya peripheral computer yang dioveclock. Overclocker biasanya dipraktekkan oleh para pengguna PC untuk "memaksa" periferal komputer bekerja diatas kemampuan standar yang ditentukan pabrikannya dengan tujuan akhir untuk meningkatkan performa kerja kompute

39. Memori yang berjumlah kecil yang dirangkaikan dengan unit storage untuk mempercepat baca/tulis adalah…..
une. Disk drive
b. Disk sector
c. Disk platter
ré. Disk cache
e. Disk addressing

Disk Cache

Adalah memory berjumlah kecil yang dirangkaikan dengan unit storage, untul mempercepat proses baca/tulis. Jika ada request data, ternyata data tersebut ada pada cache, maka pembacaan akan jauh lebih cepat.

Proses Caching

Analoginya misalkan kita adalah tukang kayu yang membutuhkan paku, pertama kita mencari dan mengeluarkan 8 buah paku dari tool box kita, dan menggunakan 3, sedangkan sisanya kita taruh di meja. Nah, jika kita membutuhkan lagi paku, kita tidak usah lagi mencari ke dalam tool box, melainkan mengambilnya dari meja. Disk Cache juga digunakan sebagai antrian instruksi, jika terdapat lebih dari satu instruksi dalam suatu waktu.

40. Konduktor kabel coaxial dalam jaringan terdiri dari…..
une. Plastic insulation
b. Media transmesi
c. Cooped conductor
ré. Braider conductor
e. Cooper conductor

Secara umum jaringan komputer terdiri dari di bawah ini kecuali…..
A. Local Area Network
B. Metropolitan Area Network
C. Radio Area Network
C. Wide Area Network
D. Internet

Beberapa teknologi WAN antara lain di bawah ini, kecuali…..
A. Modem
B. ISDN
C. DSL
D. Frame Relay
E. Buffer

Ada dua jenis routing yaitu…..
A. Routing langsung dan tidak langsung
B. Routing cepat dan lambat
C. Routing searah dan multi arah
D. Routing sekelas dan tidak sekelas
E. Routing naik dan turun

Antena yang memancar ke segala arah (360 derajat) disebut…..
A. Yaggi Super
B. Omni Directional
C. Yaggi Directional
D. Omni Struktural
E. Yaggi Struktural

Bagian-bagian dari kabel serat optik adalah seperti di bawah ini, kecuali…..
A. Core
B. Cladding
C. Buffer
D. Tracker
E. Outer Jacket

Alat yang digunakan untuk mengetahui spektrum frekuensi yang telah digunakan oleh jaringan WaveLAN lainnya disebut…..
A. Spectrum Analyzer
B. AVO Meter
C. Multi Meter
D. Syncronize Analyzer
E. Metal Analyzer

Alat yang digunakan untuk menghitung kehilangan energi yang didapat dari serat optik adalah…..
A. Loss Power Meter
B. Good Power Meter
C. MUlti Meter
D. Standar Power Meter
E. Spectrum Analyzer

Server yang dapat membuat sistem berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem berbasis Windows adalah…..
A. Samba
B. Apache
C. Squid
D. Squirel
E. Proxy

Proxy server yang populer saat ini adalah…..
A. Samba
B. Apache
C. Squid
D. Squirel
E. Proxylite

Untuk mengakses komputer lain, SSH lebih aman dibandingkan telnet karena data yang akan dikirim…..
A. lebih kecil
B. lebih besar
C. dijadikan paralel
D. diacak dulu
E. diformat dulu

Untuk merubah hak akses file pada linux menggunakan perintah…..
A. chmod
B. squid
C. chdisk
D. short
E. telnet

IP address terdiri atas dua bagian yaitu…..
A. bit dan nyble
B. network ID dan broadcast ID
C. kelas A dan kelas D
E. internet dan local
E. network ID dan host ID

IP address kelas A diberikan untuk jaringan dengan jumlah host…..
A. sangat kecil
B. sangat besar
C. sedang
D. tidak tetap
E. berbeda

Cara membaca IP Address kelas A, misalnya 113.46.5.6 adalah…..
A. network ID = 113 Host ID = 46.5.6
B. network ID = 113.46 Host ID = 5.6
C. network ID = 113.46.5 Host ID = 6
D. network ID = 113.46.5.6 Host ID = 0
E. network ID = 0 Host ID = 113.46.5.6

Host ID untuk IP Address kelas C adalah…..
A. 24 bit terakhir
B. 18 bit terakhir
C. 12 bit terakhir
D. 8 bit terakhir
E. 4 bit terakhir

Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi…..
A. broadcast address
B. host ID
C. IP address
D. home ID
E. Protocol

Berikut yang bukan merupakan jenis kabel untuk jaringan komputer adalah…..
A. BNC
B. coaxial cable
C. UTP
D. fiber optic
E. STP

Untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer dengan sistem operasi windows dengan perintah…..
A. ifconfig
B. ipconfig
C. isconfig
D. cpconfig
E. lsconfig

Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik, utilitas yang digunakan adalah…..
A. ls
B. clear
C. man
D. tracert
E. ping

Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan…..
A. Request Time Out
B. Time to Live
C. Time to Leave
D. Data Pending
E. Repply for All

Batasan waktu agar paket data tidak mengambang di jaringan disebut…..
A. Request Time Out
B. Time to Live
C. Time to Leave
D. Data Pending
E. Repply for All

Menurut referensi OSI, layer/lapisan protokol berjumlah…..
A. 3
B. 4
C. 5
D. 6
E. 7

Suatu aturan dimana pemilik program tetap memegang haknya tetapi orang lain dimungkinkan untuk menyebarkan dan memodifikasi, dengan syarat source code asli harus diikutsertakan dalam distribusinya disebut…..
A. GPL (General Public License)
B. TTL (Time to Live)
C. OEM (Original Equipment Manufacturer)
D. RTO (Request Time Out)
E. OEP (Overseas Employment promoters)

Yang bukan merupakan varian sistem operasi jaringan berbasis GUI yang menggunakan basis Linux adalah…..
A. Redhat
B. Mandrake
C. Caldera
D. Debian
E. Fortran
ANSWER: E

Dua software yang digunakan untuk boot loader adalah…..
A. GRUB dan FIFO
B. GRUB dan LIFO
C. GRUB dan LILO
D. LIFO dan SWAP
E. LILO dan SWAP

Database server yang umum digunakan adalah…..
A. APACHE
B. MySQL
C. SQUID
D. MYOB
E. DBFSL

Jenis-jenis sistem operasi jaringan yang dapat digunakan sebagai server dalam jaringan adalah sebagai berikut, kecuali…..
A. Windows NT
B. Redhat
C. Debian
D. Star Bugs
e. San Solaris

Berikut ini yang bukan termasuk topologi fisik jaringan adalah…..
A. Bus
B. Star
C. Tree
D. Ring
E. Sun

Suatu jaringan dimana setiap komputer dapat berfungsi sebagai server artinya user komputer yang ada dalam jaringan tersebut dapat menjadi seorang administrator diistilahkan…..
A. Jaringan peer to peer
B. Jaringan client server
C. Jaringan internet
D. Jaringan server to server
E. jaringan peer to server

Subnet mask 11111111.11111111.11111111.11111000 sama dengan…..
A. 255.255.0.0
B. 255.255.255.0
C. 255.255.255.224
D. 255.255.255.240
E. 255.255.255.248

Signal merewati 2 arah dengan satu kabel, kemungkinan terjadi collision (tabrakan data atau tercampurnya data) besar, adalah kelemahan dari kabel jenis…..
A. Coaxial
B. UTP
C. STP
D. Twisted
E. Unshielded

Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah…..
A. Tipe
B. Topologi
C. Geografi
D. Skalabilitas
E. Media transmisi

Pembagian ruang dalam sebuah hardisk diistilahkan dengan…..
A. Divisi
B. Partisi
C. Kernel
D. File system
E. Sistem Operasi

Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan disebut…..
A. Multi user
B. Pipelining
C. Threading
D. Multitasking
E. Management

Inti sebuah sistem operasi disebut…..
A. Core
B. Linux
C. Kernel
D. Compiler
E. Windows

Teks perintah untuk melihat tabel routing pada Windows adalah…..
A. route –n
B. route –a
C. route PRINT
D. route –D
E. route -t

Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah…..
A. Router
B. Web server
C. Proxy server
D. Name server
E. Database server

Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik adalah…..
A. LAN Card
B. USB
C. RJ 45
D. Firewire
E. Kabel UTP

Satuan informasi terkecil yang dikenal dalam komunikasi data adalah…..
A. Bit
B. Byte
C. Label
D. Packet
E. Segment

Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut…..
A. Subnet Mask
B. Submask
C. IP Broadcast
D. IP Public
E. IP Private

Partisi default (root) jenis Reiserfs digunakan oleh sistem operasi…..
A. Windows XP
B. Linux Redhat
C. Windows ME
D. Linux Suse
E. Linux Ubuntu

Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia bernama…..
A. Linux Travolds
B. Linux Torvalds
C. Linus Torvalds
D. Linux Travolta
E. Linus Travolta

Perintah pada DOS untuk membuat direktori baru adalah…..
A. dir
B. cd
C. copy
D. rd
E. md

Perintah pada dasar linux untuk membuat direktori baru adalah…..
A. mkdir
B. cd
C. mdir
D. rd
E. dir

Perintah yang digunakan untuk melihat daftar services pada Windows XP adalah…..
A. services.exe
B. services.asc
C. services.msa
D. services.dll
E. services.msc

Tanda bahwa shell prompt masuk sebagai root adalah…..
A. #
B. @
C. $
D. *.*
E. ^

Perintah dasar linux yang digunakan untuk menghapus direktori adalah…..
A. rmove
B. rmdir
C. mkdir
D. mdel
E. msdir

Software untuk mengatur tata letak file dalam hardisk yang merupakan bawaan dari Windows XP adalah…..
A. disk defragmenter
B. disk formater
C. disk cleaner
D. disk destructor
E. disk partitioner

Linux dapat digunakan oleh lebih dari satu pemakai yang masuk ke dalam sistem pada saat bersamaan, diistilahkan…..
A. Multiuser
B. Multilevel
C. Multipeople
D. Multimaker
E. Multigetting

Di bawah ini adalah jenis-jenis sistem operasi, kecuali…..
A. Ubuntu
B. Windows XP
C. Mac OS
D. Cytrix
E. Red Hat

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.