1.
(kartu jaringan kita rusak)
2. Setelah melakukan aplikasi yang didapat secara ilegal dari internet, komputer Budi menjadi sangat lambat, namun secara fungsi masih berjalan normal. Dilihat pada Task Manager terlihat pemakaian memory dan prosesor mencapai 100%. Berdasarkan hal tersebut, kemungkinan besar komputer Budi mengalami serangan berupa ...
(Deniel-of-service (DoS))
3. Konektor yang disebut dengan HDMI (High-Definition Multimedia Interface) pada gambar berikut, ditunjukkan oleh nomor ...
(3)
4. Kode #0000 merupakan kode warna dari
(hitam)
5. Nomor Port yang digunakan untuk Web Server adalah …
(Port 21 : – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.)
6. Perangkat lunak yang mengijinkan pengguna untuk mendistribusikan salinannya, tetapi bila pengguna terus menggunakannya diminta untuk membayar biaya lisesnsi, disebut …
(Shareware ialah perangkat lunak yang mengijinkan orang-orang untuk meredistribusikan salinannya, tetapi mereka yang terus )
7. Jenis memori yang dapat menyimpan data secara permanen, dimana ketika listrik dimatikan data tidak hilang adalah …
(Rom)
8. Sektor pada disk yang disediakan untuk me-load sistem operasi disebut
(Boot sector)
9. Topologi Star merupakan jenis topologi jaringan yang banyak digunakan hingga saat ini. Berikut ini adalah gambar dari desain jaringan. Untuk dapat membangun jaringan (LAN seperti pada gambar. Berapa jumlah port switch paling optimal yang harus dibeli dan konektor RJ-45 yang diperlukan …
(8 dan 14)
10. Pada sebuah jaringan sekolah, direncanakan membuat jaringan nirkabel untuk menghubungkan antara gedung utama ke ruang pertemuan. Jarak antara gedung utama ke ruang pertemuan 500m. Menurut teori dengan jarak yang jauh, akan mempengaruhi kekuatan sinyal dan kualitas jaringan. Maka untuk menanggulangi hal tersebut, dibutuhkan sebuah perangkat jaringan yang disebut dengan .
(Reapeater)
11. Jenis Power Supply yang bisa dimatikan tanpa membutuhkan saklar ON/OFF adalah …
(Atx)
12. Tag pada pemrograman web menggunakan HTML, digunakan untuk …
(Membuat hyperlink)
13. Kode yang akan menggambarkan sebuah garis horisontal yang dapat kita gunakan untuk memisahkan isi dari dokumen adalah
(B)
14. Berdasatkan kegunaannya, peripheral terbagi menjadi dua, yaitu
(Main pheripheral dan auxillaryperipheral)
15. Seorang siswa baru diterima di Sekolah Menengah Kejuruan Paket Keahlian Teknik Komputer dan Jaringan. Siswa tersebut mendapatkan pelajaran tentang perakitan PC, sehingga siswa tersebut berminat untuk membeli PC baru yang akan digunakan sebagai media belajar dia. Setelah sampai dirumah, ketika PC dinyalakan ternyata tidak ada respon sama sekali. Setelah di cek, lampu indikator CPU dan Monitor mati dan tidak terdengar bunyi beep. Maka diagnosa dari permasalahan PC tersebut adalah ...
(instalasi power supply, monitor, dan VGA rusak)
16. Untuk menjaga performa suatu PC, mekanisme perawatan berkala harus dilakukan. Perawatan dapat mendeteksi kesusakan pada media penyimpanan sekunder serta mengurangi tingkat kesalahan konfigurasi sistem. Agar kedua hal ini dapat dicapai, maka manakah dari hal-hal berikut yang harus dilakukan?
(disk cleanup dan system upgrade)
17. Script yang akan menghasilkan tulisan budi dengan huruf terbesar adalah …
(budi)
(<font style="font-size:500%;"> dan closing tag-nya adalah </font>)
18. Antenna yang dapat memancarkan signal ke segala arah (3600) disebut ...
(antena omnidirectional)
19. Secara umum sebuah PC terbagi menjadi bagian-bagian yang disebut dengan …
(Input Device - CPU - Output Device)
20. Jenis perangkat jaringan yang dapat menghubungkan antar komputer adalah …
(nic)
21. Program berikut ini yang berfungsi sebagai aplikasi Proxy Server adalah …
(Squid)
22. Jenis alat yang digunakan untuk mengambil jumper adalah …
(Pinset)
23. Apa kepanjangan dari HTML
(Hypertext Markup Language)
24. Jika nomor IP komputer kita adalah 212.140.133.181, dengan netmask 255.255.255.0. Maka keterangan berikut ini adalah benar, kecuali
(alamat kita adalah 255.255.255.0)
(alamat kita adalah 255.255.255.0)
25. Urutan warna yang benar sesuai standar internasional untuk kabel dengan jenis EIA/TIA 568B adalah …
(putih oranye-oranye, putih hijau-biru, putih biru-hijau, putih coklat-coklat)
26. Salah satu prosedur keselamatan kerja dalam merakit komputer adalah menghindari kerusakan perangkat dan kehilangan data yang disebabkan oleh listrik statik, yang dikenal dengan ESD (ElectroStatic Discharge). Pilihan yang paling benar dalam penerapan ESD adalah ...
(Gunakan gelang anti statis, dan jepit ujung gelang dengan casing)
27. Penggunaan gelang statik saat perakitan komputer bertujuan untuk …
(Menetralkan efek listrik statik dari tubuh peserta)
(Menetralkan efek listrik statik dari tubuh peserta)
28. Supaya komputer yang digunakan dapat mengakses internet dengan baik, maka jenis protokol yang dipakai adalah
(TCP/IP)
29.
(Linux Debian)
30. Jenis Jenis prosesor yang bukan produk intel adalah …
(Athlon)
31. Berikut merupakan teknologi dari wireless, KECUALI
(Hotspot)
32. Kecepatan clock sebuah prosesor diukur dalam satuan …
(Hz)
33. Pemasangan dua buah antenna WiFi harus memenuhi syarat tidak terhalang apapun, hal tersebut dikenal dengan …
(dB)
34. Salah satu proses yang dilakukan komputer saat booting adalah pengecekan perangkat keras. Jika komputer dapat dinyalakan namun tampilan pada layar kosong, maka hal berikut yang dapat dilewati dalam pencarian kesalahan adalah
(rpm kipas pendingin)
35. Perangkat yang perlu ditambahkan jika tegangan listrik sering naik turun adalah …
(Stabilizer)
36. Gambar heatsink berikut ini digunakan oleh prosesor intel yang interface-nya berjenis …
(Socket LGA 775)
37. Perangkat komputer yang berguna dalam visualisasi gambar pada layar monitor adalah …
(VGA Card)
38. Pada harddisk 320 GB, bila dipartisi menjadi 2 dengan ukuran yang sama. Maka pembagian yang tepat adalah …
(primary=160GB, extended=160GB)
39. Apabila suatu peripheral belum terinstal driver-nya, pada Device Manager akan tampil sebuah simbol …
(Tanda Seru (!) Warna Kuning)
40.
(3-2-7-4-6-5-1)
41. Suatu Access Point A dikonfigurasi dengan nomor IP 192.168.10.2 dan subnetmask 255.255.255.252. Agar dapat berkomunikasi dengan Access Point A, maka konfigurasi IP pada Acces Point B adalah …
(Nomor IP Address 192.168.10.3 dan Subnetmask 255.255.255.252)
42. Salah satu tahapan instalasi aplikasi adalah menentukan lokasi dimana aplikasi tersebut diletakkan. Pak Budi, sebagai teknisi diminta oleh divisi keuangan untuk memasang (install) aplikasi Ms. Office 64bit, WinRar 64bit, dan Avast Anti Virus Free Edition 32bit pada sistem operasi Windows 8.1 64bit. Selama proses instalasi, Pak Budi tidak menentukan lokasi dimana aplikasi tersebut diletakkan. Lokasi ketiga aplikasi berturut-turut adalah ...
(C:Program files, C:Program files, dan C:Program files (x86))
43. Cara membersihkan monitor yang paling benar adalah …
(Mengelap monitor dengan kain yang sudah diberi cairan pembersih)
44. Nama service yang memberikan IP secara otomatis adalah …
(DHCP3-Squid)
45. Dalam keamanan jaringan, terdapat sebuah data yang dirusak oleh penyusup sebelum sampai tujuan. Istilah tersebut dikenal dengan …
(interuption)
46. Tipe file system yang dibutuhkan ketika akan menginstalasi Windows 10 adalah …
(NTFS)
47. Sebuah laboratorium komputer memiliki jumlah komputer 30 buah untuk siswa, 1 komputer untuk guru dan 1 komputer untuk server. Subnetmask yang paling optimal untuk laboratorium tersebut adalah …
(255.255.255.192)
48. Jika dua buah Access Point dikonfigurasikan dengan SSID yang berbeda, maka yang akan terjadi adalah …
(Tidak bisa berkomunikasi)
49. Antenna yang dapat menerima dan mengirim signal data dengan sistem gelombang radio 2.4 MHz dan data tersebut bisa dalam bentuk intranet ataupun internet disebut …
(Antenna Grid)
50. Partisi yang pertama kali dipasang pada dalam sistem operasi linux adalah …
(/boot, /)
Tidak ada komentar:
Posting Komentar