1. Sebuah program aplikasi yang
bertugas untuk menerima permintaan paket dan memberinya balasan berupa paket
yang di inginkan client disebut….
a. Client
b. Peer to Peer
c. Client-Server
d. Server
a. Client
b. Peer to Peer
c. Client-Server
d. Server
e.
Mail
2. Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
a. MTA
b. MDA
c. SMTP
d. MUA
2. Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
a. MTA
b. MDA
c. SMTP
d. MUA
e. MTP
3. Dari pernyataan dibawah ini yang
merupakan kekurangan dari topologi bus adalah….
a. Sulit dalam pengelolaan
b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi
c. Membutuhkan konsentrator
d. Konfigurasi dan pengkabelan cukup sulit
a. Sulit dalam pengelolaan
b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi
c. Membutuhkan konsentrator
d. Konfigurasi dan pengkabelan cukup sulit
c. Konfigurasi sangat susah
4. Server yang berfungsi sebagai pemberi akses/pertukaran transfer data antara dua computer adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
4. Server yang berfungsi sebagai pemberi akses/pertukaran transfer data antara dua computer adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
e. SSH server
5. Televisi termasuk kedalam jenis-jenis transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
5. Televisi termasuk kedalam jenis-jenis transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
e.
Duplex
6. Yang termasuk perintah external pada DOS adalah….
a. MD
b. CHKDSK
c. DIR
d. CLS
6. Yang termasuk perintah external pada DOS adalah….
a. MD
b. CHKDSK
c. DIR
d. CLS
e. C++
7. Processor Intel Core I7
menggunakan socket processor dengan tipe….
a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
e. USB Port
8. Bunyi "beep" 3 kali pada saat kita menyalakan PC menandakan….
a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
8. Bunyi "beep" 3 kali pada saat kita menyalakan PC menandakan….
a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
e. Kesalahan Proccesor
9. Program yang dapat digunakan untuk membuat suatu file berupa presentasi adalah….
a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
9. Program yang dapat digunakan untuk membuat suatu file berupa presentasi adalah….
a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
e. Microsoft Excel
10. Pada system operasi Debian, printah yang dapat kita gunakan untuk melihat isi direktori adalah ….
a. LS
b. CLEAR
c. NANO
d. MKDIR.
e. CD
10. Pada system operasi Debian, printah yang dapat kita gunakan untuk melihat isi direktori adalah ….
a. LS
b. CLEAR
c. NANO
d. MKDIR.
e. CD
11. Berikut ini merupakan
contoh malware ....
a.Virus
b.Hacker
c. Eavesdropping
d.Cracker
e.Trojan
12. Berikut ini merupakan
contoh dari tipe Virus ....
a.Worms
b.Trojans
c. Polimorphics Viruses
d. Semua Benar
e. Craker
13. Public Key
Infrastructure memakai metoda enkripsi berikut ini ....
a.Secret Key
b. Symmetric Key
c. Asymmetric Key
d. Smart Key
e. Pass Key
14. Berikut ini merupakan
contoh Third Party Software untuk memeriksa dan mengevaluasi keamanan suatu
jaringan yang berbasis pada Windows Server 2003, kecuali ....
a.LC5
b. Microsoft Based Line Security Analyzer
c. L0phtCrack
d.Tidak ada jawaban yang
benar.
e.Tune Up Utility
15. Informasi berikut
didapat apabila kita mengaktifkan Auditing, kecuali ....
a. Siapa yang membuka
suatu file
b. Siapa yang menghapus
suatu file
c. Kapan seorang user
sukses login nya
d. Apakah seseorang sudah terdaftar atau belum
e. Mengapa user tidak bisa
akses jaringan
16. Prosedur berikut harus
dilakukan apabila Anda ingin akses Network Resource di suatu Domain ....
a. Login ke Domain
b.Logon Locally
c.Lakukan proses Join to
Workgroup di komputer Anda
d.Install Domain pada
komputer Anda
e. Logout dari domain
17. Kemampuan berikut
diperlukan, apabila Anda bertugas untuk memonitor dan mengadministrasi Keamanan
Jaringan ....
a. Melakukan Presentasi
b.Melakukan proses Audit
c.Menganalisa
Permasalahan
d.Memblokir user
e. Membaca sandi
18. Pada Infrastruktur
manakah kita dapat memonitor dan mengadministrasi keamanan jaringan dengan
lebih mudah ....
a. Server
Based / Domain model
b.Peer to Peer model.
c. Workgroup model.
d. Tidak ada yang benar
e. Secure Blog
19. Ciri – ciri suatu
Workgroup model adalah ....
a. Authentication Server
b. Tidak ada Authentication Server
c. Sama dengan Server Based model
d. Tidak bisa diakses dari luar jaringan
e. Enkripsi umum
20. Seorang user memiliki shared permission Read pada suatu Shared Folder,
sedangkan Everyone memiliki shared permission Full Control pada shared
folder tersebut. Apakah Effective
Right yang dimiliki user
bersangkutan apabila folder tersebut diakses melalui jaringan ....
a.Read
b. Full Control
c.Full access
d. Half control
e. full read only
sumber : http://abyanshare.blogspot.co.id/2015/05/soal-uas-tkj-xii-administrasi-server-dan-jawabannya.html