Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
What to Upload to SlideShare
Next
Download to read offline and view in fullscreen.

0

Share

Download to read offline

Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020

Download to read offline

Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020

  1. 1. Ujian Sekolah berbasis Nasional Teknik Komputer & Jaringan 1. Perangkat jaringan yang berfungsi untuk melakukan filtering packet yang melewati jaringan, sehingga kita dapat melakukan filtering terhadap ip address, protocol, dan layanan yang digunakan adalah… a. Firewall *** b. Router c. Switch d. Server e. Access Point 2. Protocol Layer OSI yang bertugas untuk memastikan transmisi data dapat dilakukan dengan baik menggunakan Internet Protocol adalah… a. Physical b. Network *** c. Transport d. Data Link e. Session 3. Protocol Layanan Jaringan yang bertugas untuk menghubungkan antara layer 2 Data Link dan 3 Network, sebuah host dapat saling bertukar informasi adalah… a. DNS b. TCP c. ARP *** d. UDP e. ICMP 4. Protocol layanan jaringan yang biasanya digunakan untuk melakukan pengujian interkoneksi antara host pada jaringan, protocol ini biasanya digunakan oleh tool ping dan traceroute adalah…. a. DNS b. TCP c. ARP d. ICMP *** e. UDP 5. Service/Port Default yang digunakan oleh layanan Proxy Server pada Mikrotik RouterOS adalah…. a. TCP&UDP/8080 b. TCP/3128 c. UDP/8080 d. UDP/3128 e. TCP/8080 *** 6. Fitur pada router yang berfungsi untuk mentranslasikan antara ip public dan ip private pada jaringan adalah… a. NAT *** b. PAT c. ROUTING d. FIREWALL e. FILTERING 7. Sebuah Layanan Server yang berfungsi untuk melakukan transmisi komunikasi berbasis VoIP pada jaringan computer adalah… a. Tinycore b. Asterisk c. Apache d. PBX *** e. Briker
  2. 2. 8. Berikut ini adalah aplikasi server yang berfungsi untuk menjalankan layanan berbasis VoIP adalah… a. Briker b. Asterisk *** c. Squid d. Freepbx e. Ubuntu 9. Sistem operasi berbasis linux yang dikembangkan untuk dapat menjalankan fungsi sebagai server VoIP adalah… a. Asterisk b. Squid c. Ubuntu d. Debian e. Briker *** 10. Sebuah Laboratorium Komputer memiliki 53 host, berapakah alokasi subnetmask untuk network tersebut… a. 255.255.255.0 b. 255.255.255.128 c. 255.255.255.192 *** d. 255.255.255.224 e. 255.255.255.248 11. Command yang dapat digunakan untuk mengubah akses permission terhadap sebuah file “data.penting.xls”, sehingga dapat dibaca oleh semua orang dan hanya dapat ditulis,dibaca dan dieksekusi oleh user adalah… a. # chmod 704 data.penting.xls *** b. # chmod 774 data.penting.xls c. # chmod 744 data.penting.xls d. # chmod 447 data.penting.xls e. # chmod 407 data.penting.xls 12. Command yang dapat digunakan untuk mengubah hak akses kepemilikan sebuah folder dengan nama “folder.jawaban” sehingga dapat dimiliki oleh user Une dan group Hacker adalah…. a. # chown folder.jawaban une:Hacker b. # chown une folder.jawaban c. # chown une:Hacker folder.jawaban *** d. # chmod une:Hacker folder.jawaban e. # chown Hacker:une folder.jawaban 13. Command yang dapat digunakan untuk melakukan akses remote terhadap sebuah server “smkbisa.net” dengan username “hasanah” adalah... a. # ssh hasanah@smkbisa.net *** b. # ssh smkbisa.net@hasanah c. # ssh –u hasanah –s smkbisa.net d. # ssh hasanah@smkbisa.net:22 e. # ssh hasanah@smkbisa.net -p 22 14. DNS adalah Service/layanan pada jaringan yang pada umumnya digunakan untuk melakukan translasi antara ip address dan alamat domain, untuk melakukan konfigurasi layanan DNS pada Linux Server maka kita perlu melakukan installasi paket aplikasi, paket tersebut adalah.... a. named b. bind9 *** c. bind8
  3. 3. d. apache2 e. Phpmyadmin 15. Tools/aplikasi yang digunakan untuk melakukan pengujian layanan DNS Server pada linux adalah... a. Ping b. Traceroute c. Dig *** d. Netstat e. NS 16. Berikut ini bukan termasuk cara yang dilakukan untuk mengamankan suatu jaringan komputer adalah dengan memberikan … a. SSID Hidden b. WPA c. Workgroup ** d. Autentication e. Login 17. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah undian, kemudian user membuka program tersebut dan menginstalnya. Komputer penyusup kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut diinstal. Metode serangan diatas dikenal dengan nama ... A. Virus B. Worm C. Brute Force D. Trojan Horse *** E. Denial Of Service 18. Kecepatan transfer real (troughput) yang dapat ditransmisikan oleh perangkat jaringan wireless access point dengan standarisasi 802.11b/g adalah….. a. 500 Mbps b. 300 Mbps c. 54 Mbps *** d. 11 Mbps e. 30 Mbps 19. Langkah-langkah yang digunakan, agar sebuah perangkat mikrotik routerboard dapat direset secara software, sehingga kembali ke pengaturan default adalah … a. System > Reboot b. System > Shutdown c. System > LEDs d. System > Reset Configuration *** e. System > Reset 20. Salah satu teknik yang dapat digunakan untuk membatasi jumlah client yang terhubung kedalam jaringan adalah dengan menggunakan teknik pembatasan range ip address pool pada dhcp, cara lain yang lebih efektif yang dapat digunakan adalah… a. DHCP Client b. DHCP Relay c. Pool Range d. Subnetting e. VLSM ***
  4. 4. 21. Perintah command line mikrotik yang berfungsi untuk memberikan sebuah alamat ip 192.168.10.1 – 255.255.255.224 ke interface ether5 adalah… a. > ip address add address=192.168.10.1/24 interface=ether1 b. > ip address add address set=192.168.10.1/24 interface=ether5 c. > ip add address=192.168.10.1/24 interface=ether5 d. > ip address add address=192.168.10.1/27 interface=ether5 *** e. > ip address add address=192.168.10.0/24 interface=ether5 22. Pada perangkat cisco router beroperasi berbagai protocol routing, diantaranya adalah : EIGRP, BGP, OSPF, RIP, IP Route, dll dari beberapa protocol routing tersebut yang memiliki kemampuan untuk membuat rute utama dan backup, sehingga ketika terjadi rute yang terputus, maka secara otomatis akan menggunakan rute backup, protocol ini juga mengkombinasikan antara kemampuan distance vector dan linkstate, protocol ini hanya dapat diimplementasikan pada perangkat Cisco… a. BGP (Border Gateway Protocol) b. EIGRP (Enchanced Interior Gateway Routing Protocol) *** c. RIP (Routing Information protocol) d. EIGRP (Exterior Inter-Gateway Routing Protocol) e. OSPF (Open Shortest Path First) 23. Ketika sebuah router cisco telah dikonfigurasi sesuai kebutuhan kita, secara default router awalnya hanya menyimpan seluruh konfigurasi pada running-config (memori volatile RAM), sehingga ketika router melakukan reboot / shutdown, seluruh konfigurasi akan hilang, salah satu cara untuk menangani hal ini adalah dengan melakukan penyimpanan konfigurasi pada storage NVRAM pada router, sehingga meskipun router melakukan reboot/shutdown seluruh konfigurasi tetap tersimpan. Perintah console cisco ios yang dapat diketikkan adalah… a. > copy-running-config startup-config b. > copy running-config startup-config c. > write d. > copy ram to nvram e. > export file-name=backup.bin 24. Sebuah computer virtualisasi tentunya memiliki perangkat-perangkat virtual, seperti hardisk, cd/dvd rom, RAM, dan virtual interface. Yang bukan merupakan mode virtual network pada teknologi virtualisasi adalah … a. NAT b. Bridge Adapter c. Internal Network d. Host Only Adapter e. Repeater *** 25. Sebuah CMS Wordpress yang di upload ke sisi server, awalnya berbentuk sebuah file yang terkompresi (archive), perintah yang digunakan untuk melakukan ekstrak file CMS tersebut adalah a. # unzip wordpress.zip *** b. # unzip wordpress.tar.gz c. # tar xzvf wordpress.zip d. # extract wordpress.zip e. # compress wordpress.zip
  5. 5. 26. HTTP adalah sebuah protocol yang menggunakan port 80, agar client dapat mengakses layanan web di sisi client menggunakan aplikasi webbrowser, sedangkan layanan HTTPS adalah sebuah protocol yang memberikan layanan web yang aman (terenkripsi), layanan HTTPs menggunakan port ….. a. 3128 b. 8080 c. 443 *** d. 8090 e. 8000 27. Serangan keamanan jaringan yang berfungsi untuk melihat service yang ada pada sebuah host / ip adalah …. a. Scanning *** b. DDOS c. Hijack d. Exploit e. Spoofing 28. Perhatikan output perintah traceroute berikut : C:Userswalidumar>tracert smkn4gorontalo.sch.id Tracing route to smkn4gorontalo.sch.id [103.247.9.137] over a maximum of 30 hops: 1 4 ms 2 ms 1 ms smkn4gtlo.sch.id [192.168.104.1] 2 2 ms 3 ms 3 ms 202.57.16.161 3 48 ms 49 ms 48 ms 202.57.16.153 4 51 ms 47 ms 45 ms 202.57.23.233 5 50 ms 47 ms 49 ms rumahweb-as58487.iix.net.id [103.28.74 .25] 6 48 ms 47 ms 46 ms iix81-1.rumahweb.com [103.247.9.137] Trace complete. Berapakah ip address gateway pada jaringan local … ? a. 103.247.9.137 b. 202.57.16.161 c. 202.57.16.153 d. 192.168.104.1 *** e. 103.247.9.137 29. Perhatikan output perintah traceroute berikut : C:Userswalidumar>tracert smkn4gorontalo.sch.id Tracing route to smkn4gorontalo.sch.id [103.247.9.137] over a maximum of 30 hops: 1 4 ms 2 ms 1 ms smkn4gtlo.sch.id [192.168.104.1] 2 2 ms 3 ms 3 ms 202.57.16.161 3 48 ms 49 ms 48 ms 202.57.16.153 4 51 ms 47 ms 45 ms 202.57.23.233 5 50 ms 47 ms 49 ms rumahweb-as58487.iix.net.id [103.28.74 .25] 6 48 ms 47 ms 46 ms iix81-1.rumahweb.com [103.247.9.137] Trace complete. Berapakah jumlah rute paket yang dikirimkan dari jaringan local ke server hosting rumahweb.com a. 1 d. 6 *** b. 2 e. 15 c. 5
  6. 6. 30. Berapakah subnetwork ke 8 dari ip address 192.168.90.0/30…. a. 192.168.90.28 *** b. 192.168.90.32 c. 192.168.90.16 d. 192.168.90.4 e. 192.168.90.12 31. Secara umum bentuk ancaman dan serangan yang bisa saja terjadi dari keamanan jaringan komputer terbagi menjadi dua aspek penting yaitu… a. Fisik dan Logik. b. Hardware dan Software c. Internal dan Eksternal d. Pengguna dan Administrator e. Hacker dan Cracker 32. Tools firewall pada Mikrotik yang bertujuan untuk melakukan filtering terhadap paket yang masuk, keluar atau melewati router adalah Filter Rules, command firewall filter rules yang tepat untuk memblokir sebuah akses login ssh dan ftp pada router mikrotik yang dilakukan oleh cracker menggunakan hydra untuk melakukan ancaman brute force dari eksternal jaringan adalah… a. > ip firewall filter add chain=forward protocol=tcp dst-port=21,22 action=drop b. > ip firewall filter add chain=input protocols=tcp dst-ports=21,22 action=drop c. > ip firewall filter add chain=input protocol=tcp dst-port=21,22 action=drop *** d. > ip firewall filter add chain=output protocol=tcp src-port=21,22 action=accept e. > ip firewall filters add chain=input protocol=tcp dst-port=21,22 action=drop 33. Perhatikan hasil output nmap berikut : PORT STATE SERVICE VERSION 53/tcp open domain (genericdns response: NOTIMP) 80/tcp open http MikroTik routerconfig httpd 2000/tcp open bandwidth-test MikroTik bandwidth-test server 2222/tcp open ssh MikroTik RouterOS sshd(protocol Protocol/port/service remote akses pada router mikrotik yang aktif pada layanan server mikrotik diatas adalah…. a. 2222/tcp *** b. 80/tcp http c. 53/tcp domain d. 2000/tcp bandwidth-test e. 22/tcp ssh 34. Perhatikan rule konfigurasi firewall filter berikut : [walidumar@mikrotik] > ip firewall filter add chain=input protocol=tcp dst-port=22 action=add-dst-to-address-list address-list=daftar-ip [walidumar@mikrotik] > ip firewall filter add chain=input src-address-list=daftar-ip action=drop Pernyataan yang tepat untuk rule firewall mikrotik diatas adalah… a. Berfungsi untuk menambahkan daftar alamat ip yang mengakses layanan SSH yang keluar dari router dan melakukan drop terhadap seluruh sumber ip address yang terdaftar di daftar ip address b. Berfungsi untuk menambahkan daftar alamat ip yang mengakses layanan SSH yang melewati router dan melakukan drop terhadap seluruh sumber ip address yang terdaftar di daftar ip address c. Berfungsi untuk menambahkan daftar alamat ip tujuan yang mengakses layanan SSH yang melewati router dan melakukan drop terhadap seluruh tujuan ip address yang terdaftar di daftar ip address d. Berfungsi untuk menambahkan daftar alamat ip tujuan yang mengakses layanan SSH pada router dan melakukan drop terhadap seluruh sumber ip address yang terdaftar di daftar ip address e. Berfungsi untuk menambahkan daftar alamat ip sumber yang mengakses layanan SSH pada router dan melakukan drop terhadap seluruh sumber ip address yang terdaftar di daftar ip address.
  7. 7. 35. Perhatikan command firewall iptables berikut : root@walidumar:/# iptables -t filter -A forward -p tcp --dport 8080 -j DROP Fungsi dan kegunaan parameter -A forward pada command firewall iptables adalah…. a. Menentukkan connection state b. Menentukkan status kondisi paket. c. Menentukkan protocol paket d. Menentukkan port tujuan paket e. Menentukkan port sumber paket 36. Pada channel frekuensi gelombang 2.4 Ghz memiliki 11 channel yang dapat digunakan, salah satu Teknik yang dapat digunakan untuk mencegah terjadinya interferensi (saling singgung) antara channel yang digunakan adalah dengan menggunakan channel yang dikategorikan kedalam non-overlapping channel. Berikut ini yang termasuk dalam non- overlapping channel pada frekuensi gelombang 2.4 Ghz adalah… a. Channel 1, Channel 2, Channel 3 b. Channel 1, Channel 6, Channel 11 *** c. Channel 2, Channel 5, Channel 10 d. Channel 3, Channel 6, Channel 9 e. Channel 1, Channel 3, Channel 6 37. Berikut ini yang tidak termasuk kedalam protocol jaringan komputer adalah… a. TCP b. UDP c. ICMP d. GRE e. GPL *** 38. Metode implementasi keamanan ACL pada cisco dapat menggunakan dua metode yaitu mengizinkan suatu paket atau menolak sebuah paket untuk masuk ke sebuah interface pada router cisco, metode permission yang dimaksud adalah… a. permit dan deny *** b. permit dan drop c. drop dan accept d. deny dan accept e. reject dan permit 39. Perhatikan command Access Control List berikut : smkbisa(config)# access-list 114 deny tcp 192.168.10.0 0.0.0.255 any eq 22 smkbisa(config)# access-list 114 permit tcp host 192.168.10.100 any eq 22 Perintah ACL diatas merupakan perintah yang berfungsi untuk a. Memblokir seluruh akses ke port ssh dari source-address 192.168.10.0/24 dan mengizinkan hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH *** b. Memblokir seluruh akses ke port ssh dari destination-address 192.168.10.0/24 dan mengizinkan hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH c. Memblokir seluruh akses ke port ssh dari source-address 192.168.10.0/27 dan mengizinkan hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH d. Memblokir seluruh akses ke port ssh dari source-address 192.168.10.100/24 dan mengizinkan hanya 1 host = 192.168.10.0/24 untuk mengakses layanan SSH e. Mengizinkan seluruh akses ke port ssh dari source-address 192.168.10.0/24 dan Memblokir hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH 40. Salah satu file konfigurasi yang perlu dilakukan sehingga memungkinkan client dapat mengakses layanan internet namun tetap bisa mengakses domain DNS pada jaringan local adalah… a. /etc/bind/named.conf.options *** b. /etc/bind/named.conf.local c. /etc/bind/db.local d. /etc/resolv.conf e. /etc/bind/db.127
  8. 8. Essai 1. Jelaskan perbedaan antara jenis-jenis routing protocol berikut : a. OSPF (Open Shortest Path First) b. BGP (Border Gateway Protocol) c. EIGRP (Enhanced Interior Gateway Routing Protocol) d. RIP (Routing Information Protocol) 2. Buatlah script konfigurasi untuk Mikrotik Router untuk mengimplementasikan konfigurasi sesuai aturan berikut : IP address internet (ether1) = 192.168.1.2/24 Gateway ke internet = 192.168.1.1 IP LAN (et her2) = 192.168.10.1/28 Buatlah interface bridge, dan tambahkan port ether2,ether3,ether4 dan ether5 kedalam bridge IP WLAN (wlan1) = 192.168.20.1/28 Aktifkan layanan DHCP Pada WLAN1 Dan pastikan client pada network 10.0/28 dan 20.0/28 dapat mengakses internet 3. Jelaskan fungsi dan contoh penggunaan beberapa layanan jaringan berikut : a. File server b. File sharing c. Web server 4. Jelaskan perbedaan dan fungsi beberapa jenis mode jaringan virtual vmware berikut : a. NAT Network b. Bridge Adapter c. Host Only Adapter d. LAN Segment 5. Jelaskan perbedaan antara jenis port interface jaringan berikut : a. Ethernet b. Fast ethernet c. Gigabit ethernet

Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020

Views

Total views

106

On Slideshare

0

From embeds

0

Number of embeds

1

Actions

Downloads

8

Shares

0

Comments

0

Likes

0

×