Kerjaan yang tak lekang oleh waktu adalah belajar
twitter
rss

SELAMAT DATANG DI BLOG TKJT SMK NEGERI 1 PAYUNG

 SOAL SOAL PILIHAN GANDA UNTUK KELAS 12 TKJ

1. Apa fungsi utama dari CPU dalam sebuah komputer?

a) Menyimpan data
b) Memproses instruksi
c) Menampilkan output
d) Menghubungkan ke jaringan
e) Menyediakan daya listrik

Jawaban: b) Memproses instruksi

2. Komponen mana yang bertanggung jawab untuk menghubungkan berbagai perangkat dalam sebuah jaringan lokal?

a) Modem
b) Router
c) Printer
d) Monitor
e) Switch

Jawaban: e) Switch

3. Protocol yang digunakan untuk mentransfer file dari satu komputer ke komputer lain di jaringan adalah?

a) HTTP
b) FTP
c) SMTP
d) ICMP
e) POP3

Jawaban: b) FTP

4. Apa itu LAN?

a) Jaringan area luas
b) Jaringan area lokal
c) Jaringan area metropolitan
d) Jaringan area pribadi
e) Jaringan area global

Jawaban: b) Jaringan area local

 

 

5. Apa itu IP Address?

a) Nomor unik yang digunakan untuk mengidentifikasi perangkat di jaringan
b) Nama yang digunakan untuk mengidentifikasi perangkat di jaringan
c) Alamat fisik dari router
d) Kode yang digunakan untuk enkripsi data
e) ID untuk sistem operasi

Jawaban: a) Nomor unik yang digunakan untuk mengidentifikasi perangkat di jaringan

6. Perintah apa yang digunakan untuk melihat tabel routing di Command Prompt?

a) netstat
b) route
c) tracert
d) ipconfig
e) ping

Jawaban: b) route

7. Pada jaringan nirkabel, apa singkatan dari WPA?

a) Wireless Protected Access
b) Wireless Private Access
c) Wireless Protocol Access
d) Wireless Public Access
e) Wireless Privacy Access

Jawaban: a) Wireless Protected Access

8. Apakah fungsi dari switch dalam jaringan?

a) Menyediakan koneksi internet
b) Menghubungkan beberapa perangkat dalam jaringan dan mengarahkan data ke perangkat yang tepat
c) Menyimpan data
d) Mengatur nama domain
e) Menyediakan koneksi Bluetooth

Jawaban: b) Menghubungkan beberapa perangkat dalam jaringan dan mengarahkan data ke perangkat yang tepat

9. Perangkat mana yang berfungsi untuk menghubungkan jaringan lokal ke internet?

a) Hub
b) Switch
c) Modem
d) Repeater
e) Access Point

Jawaban: c) Modem

10. Dalam model OSI, layer mana yang bertanggung jawab untuk memastikan data diterima dengan benar oleh aplikasi?

a) Application
b) Presentation
c) Session
d) Transport
e) Network

Jawaban: d) Transport

11. Apa itu DHCP?

a) Protokol untuk mengalokasikan alamat IP secara otomatis
b) Protokol untuk mengamankan data
c) Protokol untuk transfer file
d) Protokol untuk pengaturan email
e) Protokol untuk manajemen perangkat

Jawaban: a) Protokol untuk mengalokasikan alamat IP secara otomatis

12. Mana dari berikut ini yang merupakan tipe kabel serat optik?

a) STP
b) UTP
c) LC
d) HDMI
e) RJ45

Jawaban: c) LC

13. Apa itu NAT dalam konteks jaringan komputer?

a) Protokol untuk enkripsi data
b) Metode untuk menerjemahkan alamat IP privat ke alamat IP publik
c) Algoritma untuk pengaturan bandwidth
d) Protokol untuk transfer data
e) Metode untuk mengatur hak akses

Jawaban: b) Metode untuk menerjemahkan alamat IP privat ke alamat IP publik

14. Perintah apa yang digunakan di Command Prompt untuk memeriksa alamat IP dan konfigurasi lainnya di Windows?

a) ping
b) nslookup
c) ipconfig
d) netstat
e) route

Jawaban: c) ipconfig

15. Apa yang dimaksud dengan bandwidth dalam jaringan?

a) Jumlah data yang dapat ditransfer dalam waktu tertentu
b) Jumlah perangkat yang terhubung ke jaringan
c) Kecepatan processor dalam komputer
d) Ukuran fisik kabel jaringan
e) Jumlah koneksi simultan

Jawaban: a) Jumlah data yang dapat ditransfer dalam waktu tertentu

16. Apa fungsi dari firewall dalam jaringan?

a) Mengatur bandwidth
b) Mengatur hak akses dan melindungi jaringan dari ancaman
c) Menyimpan data secara lokal
d) Meningkatkan sinyal nirkabel
e) Menyambungkan perangkat Bluetooth

Jawaban: b) Mengatur hak akses dan melindungi jaringan dari ancaman

17. Apa itu VPN?

a) Virtual Private Network
b) Virtual Public Network
c) Virtual Protocol Network
d) Variable Private Network
e) Verified Public Network

Jawaban: a) Virtual Private Network

18. Apa perbedaan utama antara IPv4 dan IPv6?

a) IPv6 memiliki ruang alamat yang lebih besar dibandingkan IPv4
b) IPv4 lebih cepat daripada IPv6
c) IPv4 tidak memerlukan subnet mask
d) IPv6 lebih mudah untuk dikonfigurasi secara manual
e) IPv4 mendukung lebih banyak fitur keamanan

Jawaban: a) IPv6 memiliki ruang alamat yang lebih besar dibandingkan IPv4

19. Apa itu RAID 5 dalam konfigurasi penyimpanan?

a) Pengaturan data dengan distribusi paritas untuk redundansi dan performa
b) Pengaturan data dengan mirror untuk redundansi
c) Pengaturan data tanpa paritas
d) Penggabungan disk untuk kapasitas lebih besar
e) Pengaturan data untuk kecepatan baca-tulis

Jawaban: a) Pengaturan data dengan distribusi paritas untuk redundansi dan performa

20. Dalam sistem jaringan, apa yang dimaksud dengan "ping"?

a) Perintah untuk menguji kecepatan transfer data
b) Perintah untuk memeriksa konektivitas ke alamat IP tertentu
c) Perintah untuk menampilkan konfigurasi IP
d) Perintah untuk mengatur alamat IP
e) Perintah untuk memindai jaringan

Jawaban: b) Perintah untuk memeriksa konektivitas ke alamat IP tertentu


21. Skenario:

Anda baru saja diangkat sebagai administrator jaringan di sebuah perusahaan yang ingin meningkatkan keamanan dengan segmentasi jaringan. Apa yang paling efektif untuk membatasi komunikasi antar departemen yang berbeda tanpa mengganggu kinerja jaringan?

a) Menggunakan VLAN untuk segmentasi
b) Menggunakan satu jaringan LAN tanpa VLAN
c) Menggunakan NAT untuk segmentasi
d) Menggunakan pengaturan subnet mask yang berbeda
e) Menghubungkan perangkat dengan kabel yang terpisah

Jawaban: a) Menggunakan VLAN untuk segmentasi

22. Skenario:

Sebuah aplikasi web yang di-host di server lokal tidak dapat diakses dari luar jaringan. Apa yang harus diperiksa untuk memastikan akses eksternal?

a) Konfigurasi firewall pada server
b) Konfigurasi DHCP server
c) Konfigurasi IP address pada workstation
d) Konfigurasi subnet mask pada router
e) Konfigurasi QoS pada switch

Jawaban: a) Konfigurasi firewall pada server

23. Skenario:

Anda perlu memilih metode enkripsi yang aman untuk komunikasi data yang sensitif di jaringan internal perusahaan. Metode mana yang paling sesuai?

a) WPA2 untuk jaringan Wi-Fi
b) AES untuk enkripsi data
c) SSL/TLS untuk transfer email
d) PGP untuk enkripsi email
e) SSH untuk akses jarak jauh

Jawaban: b) AES untuk enkripsi data

24. Skenario:

Dalam desain jaringan, Anda diminta untuk memastikan bahwa semua perangkat dapat terhubung tanpa menyebabkan konflik IP. Metode apa yang harus diterapkan?

a) Menggunakan IP statis pada semua perangkat
b) Menggunakan DHCP dengan pengaturan yang tepat
c) Menggunakan NAT untuk pengalamatan IP
d) Menggunakan VLAN untuk pemisahan jaringan
e) Menggunakan subnet mask yang lebih besar

Jawaban: b) Menggunakan DHCP dengan pengaturan yang tepat

25. Skenario:

Jaringan kantor Anda mengalami masalah dengan latensi tinggi saat mengakses aplikasi berbasis web. Apa yang sebaiknya Anda lakukan untuk menganalisis dan memperbaiki masalah tersebut?

a) Mengganti switch dengan model yang lebih cepat
b) Mengoptimalkan konfigurasi DNS
c) Menambahkan lebih banyak bandwidth ke jaringan
d) Memeriksa dan mengoptimalkan server aplikasi
e) Mengganti router dengan model yang lebih cepat

Jawaban: d) Memeriksa dan mengoptimalkan server aplikasi

26. Skenario:

Dalam konfigurasi RAID, Anda ingin menyeimbangkan antara kecepatan dan redundansi data. Konfigurasi RAID mana yang paling tepat?

a) RAID 0
b) RAID 1
c) RAID 5
d) RAID 6
e) RAID 10

Jawaban: c) RAID 5

27. Skenario:

Anda diminta untuk memperbaiki masalah di mana beberapa perangkat tidak mendapatkan alamat IP dari server DHCP. Apa yang harus diperiksa terlebih dahulu?

a) Konfigurasi switch
b) Konfigurasi router
c) Konfigurasi DHCP server
d) Konfigurasi DNS
e) Konfigurasi firewall

Jawaban: c) Konfigurasi DHCP server

28. Skenario:

Perusahaan Anda ingin meningkatkan keamanan jaringan nirkabel dengan enkripsi yang kuat. Protokol mana yang harus digunakan?

a) WPA
b) WPA2
c) WEP
d) SSL
e) TLS

Jawaban: b) WPA2

29. Skenario:

Jaringan kantor Anda mengalami masalah dengan loop yang menyebabkan broadcast storm. Apa yang harus diimplementasikan untuk mengatasi masalah ini?

a) VLAN
b) Spanning Tree Protocol (STP)
c) Quality of Service (QoS)
d) Network Address Translation (NAT)
e) Dynamic Host Configuration Protocol (DHCP)

Jawaban: b) Spanning Tree Protocol (STP)

30. Skenario:

Dalam desain jaringan, Anda perlu memastikan bahwa beberapa VLAN dapat berkomunikasi satu sama lain. Apa yang harus Anda gunakan?

a) Router dengan kemampuan inter-VLAN routing
b) Switch Layer 2
c) Access Point
d) Repeater
e) Modem

Jawaban: a) Router dengan kemampuan inter-VLAN routing

31. Skenario:

Anda ingin memantau lalu lintas jaringan dan menganalisis pola penggunaan. Alat atau teknik mana yang paling tepat untuk tugas ini?

a) Ping
b) Traceroute
c) Network Sniffer
d) DHCP Server
e) VLAN

Jawaban: c) Network Sniffer

32. Skenario:

Perusahaan Anda berencana untuk mengimplementasikan solusi VPN untuk mengamankan koneksi antara kantor cabang. Metode VPN apa yang paling sesuai?

a) PPTP
b) L2TP
c) IPSec
d) SSL
e) GRE

Jawaban: c) IPSec

33. Skenario:

Anda perlu mengkonfigurasi switch untuk memungkinkan beberapa VLAN terhubung melalui trunking. Protokol apa yang harus digunakan?

a) VTP
b) STP
c) IEEE 802.1Q
d) PPPoE
e) EIGRP

Jawaban: c) IEEE 802.1Q

34. Skenario:

Untuk meningkatkan performa jaringan dan mengurangi latency, Anda memutuskan untuk mengimplementasikan Quality of Service (QoS). Apa yang harus dikonfigurasi?

a) Prioritas trafik
b) Alamat IP statis
c) Protokol enkripsi
d) Subnet mask
e) Kabel fiber optik

Jawaban: a) Prioritas trafik

35. Skenario:

Anda menemukan bahwa sebuah server dalam jaringan mengalami gangguan akses dari luar, tetapi akses internal tidak bermasalah. Apa yang paling mungkin menjadi penyebabnya?

a) Kesalahan konfigurasi firewall
b) Kesalahan konfigurasi DNS
c) Kerusakan kabel jaringan
d) Kesalahan konfigurasi IP
e) Kesalahan pada server aplikasi

Jawaban: a) Kesalahan konfigurasi firewall

36. Skenario:

Sebuah perusahaan menggunakan NAT untuk mengelola alamat IP publik dan privat. Mengapa NAT diperlukan dalam pengelolaan alamat IP?

a) Untuk mengamankan data dari serangan
b) Untuk mengkonversi alamat IP privat menjadi alamat IP publik
c) Untuk meningkatkan kecepatan koneksi
d) Untuk menyediakan enkripsi data
e) Untuk menghubungkan beberapa jaringan

Jawaban: b) Untuk mengkonversi alamat IP privat menjadi alamat IP publik

37. Skenario:

Anda perlu mengelola beberapa subnet dalam jaringan besar. Apa yang harus Anda gunakan untuk memastikan komunikasi antar subnet yang efisien?

a) Router
b) Switch Layer 2
c) Hub
d) Repeater
e) Access Point

Jawaban: a) Router

38. Skenario:

Untuk memastikan bahwa data yang ditransfer antara dua jaringan internal aman, Anda memutuskan untuk menggunakan enkripsi. Protokol mana yang harus digunakan?

a) SSL
b) IPsec
c) TLS
d) WEP
e) WPA

Jawaban: b) IPsec

39. Skenario:

Anda diminta untuk memecahkan masalah di mana beberapa perangkat di jaringan mengalami masalah koneksi secara acak. Apa yang harus diperiksa terlebih dahulu?

a) Konfigurasi DHCP
b) Kabel jaringan
c) Alamat IP statis
d) Konfigurasi VLAN
e) Konfigurasi firewall

Jawaban: b) Kabel jaringan

40. Skenario:

Anda ingin melindungi jaringan dari serangan DDoS. Apa yang sebaiknya diterapkan untuk mencegah atau mengurangi dampak serangan ini?

a) Menyiapkan firewall yang kuat
b) Mengimplementasikan sistem deteksi intrusi (IDS)
c) Menggunakan VLAN untuk segmentasi
d) Mengkonfigurasi QoS
e) Mengganti router dengan model yang lebih cepat

Jawaban: a) Menyiapkan firewall yang kuat

41. Skenario:

Anda memiliki dua kantor yang terhubung melalui VPN dan mengalami masalah dengan kecepatan transfer data. Langkah apa yang harus diambil untuk mengatasi masalah ini?

a) Mengganti jenis VPN
b) Mengupgrade bandwidth internet
c) Mengoptimalkan konfigurasi VPN
d) Menambahkan lebih banyak access point
e) Mengganti router VPN

Jawaban: c) Mengoptimalkan konfigurasi VPN

42. Skenario:

Untuk meningkatkan keamanan data pada laptop yang digunakan untuk pekerjaan jarak jauh, Anda memutuskan untuk menerapkan enkripsi disk penuh. Teknologi enkripsi mana yang paling sesuai?

a) BitLocker
b) WPA2
c) AES
d) IPsec
e) SSL

Jawaban: a) BitLocker

 

43. Skenario:

Dalam pengelolaan jaringan, Anda diminta untuk mengimplementasikan solusi yang memungkinkan akses jarak jauh yang aman ke server. Apa yang harus diimplementasikan?

a) VPN
b) Static IP
c) DHCP
d) LAN
e) VLAN

Jawaban: a) VPN

44. Skenario:

Anda mendapati bahwa beberapa komputer di jaringan tidak dapat mengakses internet meskipun mereka mendapatkan alamat IP dari DHCP server. Apa yang harus Anda periksa?

a) Pengaturan gateway default
b) Pengaturan DNS
c) Kabel jaringan
d) Konfigurasi VLAN
e) Pengaturan IP statis

Jawaban: a) Pengaturan gateway default

45. Skenario:

Anda baru saja mengimplementasikan sistem RAID 1 pada server untuk keperluan redundansi. Apa manfaat utama dari konfigurasi RAID 1?

a) Redundansi data melalui mirroring
b) Peningkatan kecepatan baca dan tulis
c) Penggunaan ruang penyimpanan yang lebih efisien
d) Peningkatan bandwidth jaringan
e) Kemampuan untuk menghubungkan beberapa jaringan

Jawaban: a) Redundansi data melalui mirroring

46. Skenario:

Anda mengelola jaringan yang menghubungkan beberapa lokasi yang terpisah secara geografis. Untuk memastikan komunikasi yang efisien dan aman, teknologi apa yang harus diterapkan?

a) WAN dengan VPN
b) LAN
c) VLAN
d) MAN
e) WLAN

Jawaban: a) WAN dengan VPN

47. Skenario:

Perusahaan Anda mengalami masalah dengan perangkat yang tidak dapat saling berkomunikasi di jaringan yang sama. Apa yang harus Anda periksa terlebih dahulu?

a) Konfigurasi IP address
b) Kabel jaringan
c) Pengaturan switch
d) Konfigurasi DNS
e) Konfigurasi DHCP

Jawaban: a) Konfigurasi IP address

48. Skenario:

Anda memerlukan solusi untuk memastikan bahwa data yang ditransfer di dalam jaringan internal tidak dapat diakses oleh pihak luar. Metode apa yang harus diterapkan?

a) Enkripsi data menggunakan SSL
b) Implementasi firewall
c) Menggunakan VLAN untuk segmentasi
d) Implementasi QoS
e) Pengaturan DHCP

Jawaban: b) Implementasi firewall

49. Skenario:

Anda dihadapkan dengan masalah performa jaringan yang buruk pada beberapa workstation. Langkah apa yang harus diambil untuk menganalisis masalah ini?

a) Memeriksa penggunaan bandwidth dan latensi
b) Mengganti workstation
c) Menambahkan lebih banyak router
d) Mengganti kabel jaringan
e) Mengubah konfigurasi IP

Jawaban: a) Memeriksa penggunaan bandwidth dan latensi

 

50. Skenario:

Anda ditugaskan untuk merancang sistem backup untuk server perusahaan. Metode backup mana yang akan memberikan perlindungan terbaik terhadap kehilangan data tanpa mengorbankan terlalu banyak ruang penyimpanan?

a) Backup penuh
b) Backup inkremental
c) Backup diferensial
d) Backup cloud
e) Backup snapshot

Jawaban: c) Backup diferensial



 

0 komentar:

Post a Comment