Thursday, November 26, 2015

Soal Produktif TKJ kelas X, XI, XII

Soal kelas 10
1.      Berikut merupakan bagian dari hardware sebuah computer……
a.      Motherboard             c. Anti Virus                                       e. Ms.Office
b.      Mozilla                        d. Internet
2.      Berikut ini adalah komponen pada PC yang termasuk  input device – proses device – output device adalah……
a.      Printer – Processor – Harddisk
b.      Keyboard – Processor – LCD monitor
c.      Monitor – Keyboard – Processor
d.      Speaker – Harddisk – Mouse
e.      Joystik – Monitor – Processor
3.      Berikut ini merupakan peralatan merakit PC, kecuali…..
a.      Obeng           b. Tang                c. AVO Meter      d. Pinset               e. CD Windows
4.      Berikut ini adalah komponen pada komputer yang termasuk External Memory kecuali..
a.      Harddisk       b. CD-ROM          c. RAM                 d. Floppy disk                     e. Flashdisk
5.      Di bawah ini adalah jenis Processor Generasi 1 yang merupakan CPU 16  bit yang  dikeluarkan oleh Intel..
a.      Processor 8086 dan 8088
b.      Processor 80386 DX dan 80386 SX
c.      Processor 80486 DX dan 80486 SX
d.      Processor AMD K5 dan AMD K6
e.      Intel Pentium III dan Intel Pentium 4
6.      Komponen-komponen apa saja yang dapat diatur / set memlalui BIOS diantaranya adalah…..
a.      Harddisk       b. CD                    c. BIOS                               d. Windows         e. LINUX
7.      Dibawah ini merupakan jenis-jenis Sistem operasi, kecuali……
a.      POSIX            b. UNIX               c. MS Windows                d. Linux                e. MS Office
8.      Fungsi system Operasi adalah….
a.      Mengatur dan mengawasi penggunaan perangkat keras oleh berbagai program aplikasi serta para pengguna
b.      Mengecek fungsi-fungsi Komponen Pendukung PC
c.      Pengecekan pada BIOS dan isinya
d.      Tes pada power supply
e.      I/O controller atau bus controller
9.      Berikut merupakan system operasi berbasis GUI…….
a.      MS DOS, UNIX                                         c. LINUX, UNIX                                 e. MS Windows, LINUX
b.      MS DOS, WINDOWS                               d. LINUX, MS DOS
10.   Berikut ini adalah hardware yang tergolong expansion card kecuali...
a.      VGA card                                                   c. Modem                                                         e. Memori
b.      NIC                                                             d. TV/Radio Tunner
11.   Berikut ini adalah hal-hal  yang dapat dialakukan di dalam ruang kerja komputer sesuai dengan prinsip dasar K3 adalah...
a.      Pencahayaan ruangan yang memadai
b.      Penggunaan alat pengatur suhu ruangan (AC)
c.      Pengaturan tata letak komputer sesuai prinsip artistik
d.      Pemasangan filter radiasi pada monitor CRT
e.      Penempatan tempat duduk sesuai jarak pandang yang aman
12.   Berikut ini adalah 3 unsur pokok yang harus diperhatikan pada suatu tempat kerja sesuai dengan prinsip dasar K3...
a.      Ruang kerja, alat, bahan
b.      Ruang kerja, tenaga kerja, alat
c.      Ruang kerja, tenaga kerja, sumber bahaya
d.      Tenaga kerja, alat, bahan
e.      Semua benar
13.   Untuk mencari dan menentukan jenis kerusakan pada PC diperlukan pemeriksaan terhadap kondisi hardware pada computer, pemerikasaan ini meliputi….
a.      POST (Power on Self-Test), diagnose umum, diagnose mencari dan memecahkan kerusakan
b.      Perubahan konfigurasi system, konfigurasi sistem, format computer
c.      Perubahan konfigurasi system dan diagnose umum pada PC
d.      Format computer secara menyeluruh pada computer
e.      Memasang anti virus yang baik pada komputer
14.   Tanda beep panjang 2 kali mengindikasikan kerusakan pada.....
a.      Harddisk                                                        d.   Keyboard dan Mouse
b.      Memory RAM                                               e.   Setting BIOS
c.      VGA Card
15.   Setelah dilakukan instalasi hardware dan software, layar komputer hanya mampu menampilkan resolusi 256 color. Diagnosa kerusakan dilakukan pada.....
a.      VGA dan driver-nya                                     d.   Hard disk
b.      Monitor                                                         e.   Setting BIOS
c.      Memory RAM
16.   Pertama kali yang harus dilakukan jika komputer tidak dapat booting adalah .....
a.      Tombol power pada casing                       d.   Monitor
b.      Power supply                                                e.   Catu daya listrik dan kabel power
c.      Motherboard
17.   Cara men-cek kondisi power supply  adalah dengan menghubung singkat kabel warna.....
a.      Merah - Hitam                                              d.   Hijau - Hitam
b.      Ungu - Merah                                               e.   Kuning - Merah
c.      Putih - Hitam
18.   Bit adalah kependekan dari…..
a.      Binary Information                                      d.   Bilingual Transfer
b.      Boolean Digit                                               e.   Binary Data
c.      Binary Digit
19.   Bilangan 35D jika dituliskan dalam bilangan basis 2 adalah
a.      0011 0101B                                                   d.   0101 0011 B
b.      0010 0011 B                                                   e.   0110 1010 B
c.      0001 0011 B
20.   Jumlah dari bilangan biner 1011 dan 1001 adalah…..
a.      11100                                                             d.   11010
b.      00100                                                             e.   10100
c.      10110

Kelas 11
1. 192.168.0.10 merupakan contoh pemberian alamat pada sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan ….
a. TCP/IP
b. Domain
c. Protokol
d. IP Address
e. Konfigurasi
2.  Satuan informasi terkecil yang dikenal dalam komunikasi data adalah ….
a. Bit
b. Byte
c. Label
d. Packet
e. Segment
3. IP Address yang menunjukkan nomor jaringan (identitas segmen) disebut dengan …
a. Net ID
b. Host ID
c. IP Broadcast
d. IP Public
e. IP Private
4. Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut …
a. Subnet Mask
b. Submask
c. IP Broadcast
d. IP Public
e. IP Private
5. Subnet mask yang digunakan jaringan kelas A adalah…
a. 255.255.255.0
b. 255.255.0.0
c. 255.0.0.0
d. 255.255.255.255
e.10.0.0.1
6. Penulisan IP Address 11000000.10101000.00000001.00001000 dalam bentuk desimal ditulis sebagai berikut ….
a. 192.168.1.8
b. 192.158.1.8
c. 191.168.1.8
d. 190.168.1.8
e. 192.169.1.8
7. Penulisan IP Address 10.208.15.240 dalam bentuk binary ditulis sebagai berikut ….
a. 00001010.11010000.00001111.11111000
b. 00001010.11010000.00001111.11100000
c. 00001010.11010000.00001111.11110000
d. 00001010.11010000.00001111.11010000
e. 00001010.11010000.00001111.10110000
8. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standart internasional adalah ….
a. White orange – orange - white green – blue - white blue - green – white brown - brown
b. White orange – orange - white green – green - white blue - blue – white brown - brown
c. White green – green - white orange – blue - white blue - orange – white brown - brown
d. White orange – orange - white green - green - white blue - blue – white brown - brown
e. Orange – white orange – green – white green - white blue - blue – white brown - brown
9. IP Address 126.46.5.6 termasuk dalam IP Address kelas …
a. A
b. B
c. C
d. D
e. E
10. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standart internasional adalah ….
a. White orange – orange - white green – blue - white blue - green – white brown - brown
b. White orange – orange - white green – green - white blue - blue – white brown - brown
c. White green – green - white orange – blue - white blue - orange – white brown - brown
d. White orange – orange - white green - green - white blue - blue – white brown - brown
e. Orange – white orange – green – white green - white blue - blue – white brown - brown
11. Perbedaan yang paling besar dalam pemberian alamat IP dibandingkan dengan alamat hardware (misalkan Ethernet), adalah:
a. Alamat hardware tidak bertingkat (flat) sedangan alamat IP hirarkis
b. Alamat hardware lebih banyak bits dibandingkan alamat IP
c. Alamat hardware tidak mudah diubah
d. Alamat hardware tidak dapat dikonversikan ke notasi dot desimal
e. Salah semua
12. Dalam jaringan dengan protokol layer 2: Ethernet dan layer 3: IP, maka alamat yang digunakan untuk menyampaikan message dalam suatu jaringan atau network segment, adalah
a. Node address
b. MAC address
c. Port address
d. IP address
e. salah semua
13. Dalam jaringan dengan protokol layer 2: Ethernet dan layer 3: IP, maka alamat yang digunakan untuk menyampaikan message antar jaringan atau network segment, adalah
a. Port address
b. MAC address
c. Node address
d. IP address
e. Benar semua
14. Alamat IP komputer adalah 160.8.135.143, dan subnetwork mask: 255.255.255.240. Alamat host yang diberikan untuk komputer tersebut adalah:
a. 15
b. 128
c. 143
d. 7
e. 192
15. Tujuan utama dari dilakukannya subnetting jaringan IP,
a. Memperbesar jumlah router.
b. Memperbesar jumlah jaringan.
c. Memperbesar jumlah aplikasi.
d. Memperbesar jumlah host.
e. Benar semua
16. Misalkan suatu komputer Windows XP, setup jaringan untuk property dari Internet Protocol (TCP/IP) adalah: alamat IP 172.37.200.10, dan subnet mask: 255.255.0.0. Alamat jaringan dari komputer tersebut terhubung adalah,
a. 172.37.200.0
b. 172.37.0.0
c. 172.0.0.0
d. 10.0.0.0
e. 172.172.172.0
17. Misalkan komputer anda mempunyai alamat IP 220.42.6.12, mengikuti pengalamatan classful. Alamat jaringan dari komputer tersebut adalah:
a. 220.42.6.0
b. 12.0.0.0
c. 220.42.0.0
d. 220.0.0.0
e. 220.42.6,12
18. Misalkan komputer anda mempunyai alamat IP 165.42.6.12, mengikuti pengalamatan classful. Alamat host dari komputer tersebut adalah:
a. 165
b. 12
c. 165.42.6
d. 6.12
e. semua salah
19. Suatu komputer terhubung dengan jaringan X. Alamat IP komputer tersebut adalah 160.8.131.12, dan subnetwork mask: 255.255.224.0. Alamat jaringan X, adalah:
a. 160.8.128.0
b. 160.8.3.0
c. 160.8.131.0
d. 160.8.0.0
e. 160.8.8.8
20. Alamat IP komputer adalah 160.8.135.143, dan subnetwork mask: 255.255.255.240. Alamat host yang diberikan untuk komputer tersebut adalah:
a. 15
b. 128
c. 143
d. 7
e.256

Kelas 12
1.      Mengapa data/file harus diamankan?
A.     Berharga                                          
B.     Bernilai lebih
C.     Hasil pekerjaan yang lama                          
D.     Benar semua
2.      Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
  1. Switch                                                              
  2. Hub
  3. Router                                                              
  4. Firewall
3.      Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A.     Integrity                                           
B.     Availability
C.     Interception                                    
D.     Confidentiality
4.      Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
  1. Interruption                                                    
  2. Modification
  3. Nonrepudiation                                            
D.    Fabrication
5.      Yang termasuk tingkatan pada keamanan database yaitu :
  1. Fisikal                                                               
  2. Abstrak
  3. Program aplikasi                                            
  4. Benar semua
6.      Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A.     Privacy
B.     Integrity
C.     Authentication
D.     Confidentiality
7.      Apa tujuan dari keamanan Jaringan komputer?
A.     Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
B.     Membuat sistem aman 100% secara keseluruhan
C.     Mengamankan sumber daya abstrak
D.     Benar semua
8.      Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
A.     Password
B.     User ID
C.     Foto
D.     Kombinasi kunci
9.      Jenis serangan komputer,kecuali:
A.  access attacks
B.  modification attacks
C.  man-in-the-middle
D.  denial of service attacks
10.   Tindakan yang dilakukan pada keamanan jaringan yaitu :
A.     Backup file ke CD
B.     Mengganti nama file
C.     Memperbesar kapasitas media penyimpanan
D.     Kriptografi
11.   Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah :
A.     Hardware, software, firmware, information/data, telecommunications
B.     Hardware, software, operating system, data, network
C.     Hardware, software, information, management, operational
D.     Hardware, software, operating system, data, access
12.   Apa yang dibawa oleh proses komunikasi?
  1. Data
  2. Aplikasi
  3. Informasi
  4. Kata
13.   Cara serangan yang dilakukan:
A.              access attacks
B.  modification attacks
C.  man-in-the-middle
D.  denial of service attacks
14.   Bagaimana cara mengamankan file pada komputer :
A.     Menggunakan password
B.     Pencegahan virus
C.     Pembatasan hak akses
D.  Benar semua
15.   Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A.     Backup ke jaringan
B.     Mengganti nama file
C.     Tidak disimpan
D.     Menggunakan password
16.   Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
A.     Bacteria                                           
B.     Logic bomb
C.     Trojan horse                                    
D.     Virus
17.   Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A.     Deteksi                                                            
B.     Eksekusi
C.     Identifikasi                                       
D.     Penghilangan
18.   Data hanya boleh diakses oleh pihak yang berwenang, merupakan definisi dari :
A.     Confidentiality
B.     Privacy
C.     Integrity
D.     Authentication
19.   Yang mendefinisikan keaslian dari data yaitu :
A.     Confidentiality
B.     Privacy
C.     Integrity
D.     Authentication
20.   Tipe virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus adalah :
A.     Memory resident virus
B.     Polymorphic virus
C.     Parasitic virus
D.     Stealth virus