Dokumen tersebut berisi soal-soal ujian tentang teknik komputer dan jaringan. Soal-soal tersebut meliputi konsep-konsep dasar jaringan seperti protokol, perangkat jaringan, konfigurasi jaringan, dan keamanan jaringan.
Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020
1. Ujian Sekolah berbasis Nasional
Teknik Komputer & Jaringan
1. Perangkat jaringan yang berfungsi untuk melakukan filtering packet yang melewati
jaringan, sehingga kita dapat melakukan filtering terhadap ip address, protocol, dan
layanan yang digunakan adalah…
a. Firewall ***
b. Router
c. Switch
d. Server
e. Access Point
2. Protocol Layer OSI yang bertugas untuk memastikan transmisi data dapat dilakukan
dengan baik menggunakan Internet Protocol adalah…
a. Physical
b. Network ***
c. Transport
d. Data Link
e. Session
3. Protocol Layanan Jaringan yang bertugas untuk menghubungkan antara layer 2 Data Link
dan 3 Network, sebuah host dapat saling bertukar informasi adalah…
a. DNS
b. TCP
c. ARP ***
d. UDP
e. ICMP
4. Protocol layanan jaringan yang biasanya digunakan untuk melakukan pengujian
interkoneksi antara host pada jaringan, protocol ini biasanya digunakan oleh tool ping dan
traceroute adalah….
a. DNS
b. TCP
c. ARP
d. ICMP ***
e. UDP
5. Service/Port Default yang digunakan oleh layanan Proxy Server pada Mikrotik RouterOS
adalah….
a. TCP&UDP/8080
b. TCP/3128
c. UDP/8080
d. UDP/3128
e. TCP/8080 ***
6. Fitur pada router yang berfungsi untuk mentranslasikan antara ip public dan ip private pada
jaringan adalah…
a. NAT ***
b. PAT
c. ROUTING
d. FIREWALL
e. FILTERING
7. Sebuah Layanan Server yang berfungsi untuk melakukan transmisi komunikasi berbasis
VoIP pada jaringan computer adalah…
a. Tinycore
b. Asterisk
c. Apache
d. PBX ***
e. Briker
2. 8. Berikut ini adalah aplikasi server yang berfungsi untuk menjalankan layanan berbasis VoIP
adalah…
a. Briker
b. Asterisk ***
c. Squid
d. Freepbx
e. Ubuntu
9. Sistem operasi berbasis linux yang dikembangkan untuk dapat menjalankan fungsi sebagai
server VoIP adalah…
a. Asterisk
b. Squid
c. Ubuntu
d. Debian
e. Briker ***
10. Sebuah Laboratorium Komputer memiliki 53 host, berapakah alokasi subnetmask untuk
network tersebut…
a. 255.255.255.0
b. 255.255.255.128
c. 255.255.255.192 ***
d. 255.255.255.224
e. 255.255.255.248
11. Command yang dapat digunakan untuk mengubah akses permission terhadap sebuah file
“data.penting.xls”, sehingga dapat dibaca oleh semua orang dan hanya dapat ditulis,dibaca
dan dieksekusi oleh user adalah…
a. # chmod 704 data.penting.xls ***
b. # chmod 774 data.penting.xls
c. # chmod 744 data.penting.xls
d. # chmod 447 data.penting.xls
e. # chmod 407 data.penting.xls
12. Command yang dapat digunakan untuk mengubah hak akses kepemilikan sebuah folder
dengan nama “folder.jawaban” sehingga dapat dimiliki oleh user Une dan group Hacker
adalah….
a. # chown folder.jawaban une:Hacker
b. # chown une folder.jawaban
c. # chown une:Hacker folder.jawaban ***
d. # chmod une:Hacker folder.jawaban
e. # chown Hacker:une folder.jawaban
13. Command yang dapat digunakan untuk melakukan akses remote terhadap sebuah server
“smkbisa.net” dengan username “hasanah” adalah...
a. # ssh hasanah@smkbisa.net ***
b. # ssh smkbisa.net@hasanah
c. # ssh –u hasanah –s smkbisa.net
d. # ssh hasanah@smkbisa.net:22
e. # ssh hasanah@smkbisa.net -p 22
14. DNS adalah Service/layanan pada jaringan yang pada umumnya digunakan untuk
melakukan translasi antara ip address dan alamat domain, untuk melakukan konfigurasi
layanan DNS pada Linux Server maka kita perlu melakukan installasi paket aplikasi, paket
tersebut adalah....
a. named
b. bind9 ***
c. bind8
3. d. apache2
e. Phpmyadmin
15. Tools/aplikasi yang digunakan untuk melakukan pengujian layanan DNS Server pada linux
adalah...
a. Ping
b. Traceroute
c. Dig ***
d. Netstat
e. NS
16. Berikut ini bukan termasuk cara yang dilakukan untuk mengamankan suatu jaringan
komputer adalah dengan memberikan …
a. SSID Hidden
b. WPA
c. Workgroup **
d. Autentication
e. Login
17. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah undian,
kemudian user membuka program tersebut dan menginstalnya. Komputer penyusup
kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut
diinstal. Metode serangan diatas dikenal dengan nama ...
A. Virus
B. Worm
C. Brute Force
D. Trojan Horse ***
E. Denial Of Service
18. Kecepatan transfer real (troughput) yang dapat ditransmisikan oleh perangkat jaringan
wireless access point dengan standarisasi 802.11b/g adalah…..
a. 500 Mbps
b. 300 Mbps
c. 54 Mbps ***
d. 11 Mbps
e. 30 Mbps
19. Langkah-langkah yang digunakan, agar sebuah perangkat mikrotik routerboard dapat
direset secara software, sehingga kembali ke pengaturan default adalah …
a. System > Reboot
b. System > Shutdown
c. System > LEDs
d. System > Reset Configuration ***
e. System > Reset
20. Salah satu teknik yang dapat digunakan untuk membatasi jumlah client yang terhubung
kedalam jaringan adalah dengan menggunakan teknik pembatasan range ip address pool
pada dhcp, cara lain yang lebih efektif yang dapat digunakan adalah…
a. DHCP Client
b. DHCP Relay
c. Pool Range
d. Subnetting
e. VLSM ***
4. 21. Perintah command line mikrotik yang berfungsi untuk memberikan sebuah alamat ip
192.168.10.1 – 255.255.255.224 ke interface ether5 adalah…
a. > ip address add address=192.168.10.1/24 interface=ether1
b. > ip address add address set=192.168.10.1/24 interface=ether5
c. > ip add address=192.168.10.1/24 interface=ether5
d. > ip address add address=192.168.10.1/27 interface=ether5 ***
e. > ip address add address=192.168.10.0/24 interface=ether5
22. Pada perangkat cisco router beroperasi berbagai protocol routing, diantaranya adalah :
EIGRP, BGP, OSPF, RIP, IP Route, dll dari beberapa protocol routing tersebut yang
memiliki kemampuan untuk membuat rute utama dan backup, sehingga ketika terjadi rute
yang terputus, maka secara otomatis akan menggunakan rute backup, protocol ini juga
mengkombinasikan antara kemampuan distance vector dan linkstate, protocol ini hanya
dapat diimplementasikan pada perangkat Cisco…
a. BGP (Border Gateway Protocol)
b. EIGRP (Enchanced Interior Gateway Routing Protocol) ***
c. RIP (Routing Information protocol)
d. EIGRP (Exterior Inter-Gateway Routing Protocol)
e. OSPF (Open Shortest Path First)
23. Ketika sebuah router cisco telah dikonfigurasi sesuai kebutuhan kita, secara default router
awalnya hanya menyimpan seluruh konfigurasi pada running-config (memori volatile
RAM), sehingga ketika router melakukan reboot / shutdown, seluruh konfigurasi akan
hilang, salah satu cara untuk menangani hal ini adalah dengan melakukan penyimpanan
konfigurasi pada storage NVRAM pada router, sehingga meskipun router melakukan
reboot/shutdown seluruh konfigurasi tetap tersimpan. Perintah console cisco ios yang dapat
diketikkan adalah…
a. > copy-running-config startup-config
b. > copy running-config startup-config
c. > write
d. > copy ram to nvram
e. > export file-name=backup.bin
24. Sebuah computer virtualisasi tentunya memiliki perangkat-perangkat virtual, seperti
hardisk, cd/dvd rom, RAM, dan virtual interface. Yang bukan merupakan mode virtual
network pada teknologi virtualisasi adalah …
a. NAT
b. Bridge Adapter
c. Internal Network
d. Host Only Adapter
e. Repeater ***
25. Sebuah CMS Wordpress yang di upload ke sisi server, awalnya berbentuk sebuah file yang
terkompresi (archive), perintah yang digunakan untuk melakukan ekstrak file CMS
tersebut adalah
a. # unzip wordpress.zip ***
b. # unzip wordpress.tar.gz
c. # tar xzvf wordpress.zip
d. # extract wordpress.zip
e. # compress wordpress.zip
5. 26. HTTP adalah sebuah protocol yang menggunakan port 80, agar client dapat mengakses
layanan web di sisi client menggunakan aplikasi webbrowser, sedangkan layanan HTTPS
adalah sebuah protocol yang memberikan layanan web yang aman (terenkripsi), layanan
HTTPs menggunakan port …..
a. 3128
b. 8080
c. 443 ***
d. 8090
e. 8000
27. Serangan keamanan jaringan yang berfungsi untuk melihat service yang ada pada sebuah
host / ip adalah ….
a. Scanning ***
b. DDOS
c. Hijack
d. Exploit
e. Spoofing
28. Perhatikan output perintah traceroute berikut :
C:Userswalidumar>tracert smkn4gorontalo.sch.id
Tracing route to smkn4gorontalo.sch.id [103.247.9.137]
over a maximum of 30 hops:
1 4 ms 2 ms 1 ms smkn4gtlo.sch.id [192.168.104.1]
2 2 ms 3 ms 3 ms 202.57.16.161
3 48 ms 49 ms 48 ms 202.57.16.153
4 51 ms 47 ms 45 ms 202.57.23.233
5 50 ms 47 ms 49 ms rumahweb-as58487.iix.net.id [103.28.74 .25]
6 48 ms 47 ms 46 ms iix81-1.rumahweb.com [103.247.9.137]
Trace complete.
Berapakah ip address gateway pada jaringan local … ?
a. 103.247.9.137
b. 202.57.16.161
c. 202.57.16.153
d. 192.168.104.1 ***
e. 103.247.9.137
29. Perhatikan output perintah traceroute berikut :
C:Userswalidumar>tracert smkn4gorontalo.sch.id
Tracing route to smkn4gorontalo.sch.id [103.247.9.137]
over a maximum of 30 hops:
1 4 ms 2 ms 1 ms smkn4gtlo.sch.id [192.168.104.1]
2 2 ms 3 ms 3 ms 202.57.16.161
3 48 ms 49 ms 48 ms 202.57.16.153
4 51 ms 47 ms 45 ms 202.57.23.233
5 50 ms 47 ms 49 ms rumahweb-as58487.iix.net.id [103.28.74 .25]
6 48 ms 47 ms 46 ms iix81-1.rumahweb.com [103.247.9.137]
Trace complete.
Berapakah jumlah rute paket yang dikirimkan dari jaringan local ke server hosting
rumahweb.com
a. 1 d. 6 ***
b. 2 e. 15
c. 5
6. 30. Berapakah subnetwork ke 8 dari ip address 192.168.90.0/30….
a. 192.168.90.28 ***
b. 192.168.90.32
c. 192.168.90.16
d. 192.168.90.4
e. 192.168.90.12
31. Secara umum bentuk ancaman dan serangan yang bisa saja terjadi dari keamanan
jaringan komputer terbagi menjadi dua aspek penting yaitu…
a. Fisik dan Logik.
b. Hardware dan Software
c. Internal dan Eksternal
d. Pengguna dan Administrator
e. Hacker dan Cracker
32. Tools firewall pada Mikrotik yang bertujuan untuk melakukan filtering terhadap paket
yang masuk, keluar atau melewati router adalah Filter Rules, command firewall filter
rules yang tepat untuk memblokir sebuah akses login ssh dan ftp pada router mikrotik
yang dilakukan oleh cracker menggunakan hydra untuk melakukan ancaman brute force
dari eksternal jaringan adalah…
a. > ip firewall filter add chain=forward protocol=tcp dst-port=21,22 action=drop
b. > ip firewall filter add chain=input protocols=tcp dst-ports=21,22 action=drop
c. > ip firewall filter add chain=input protocol=tcp dst-port=21,22 action=drop ***
d. > ip firewall filter add chain=output protocol=tcp src-port=21,22 action=accept
e. > ip firewall filters add chain=input protocol=tcp dst-port=21,22 action=drop
33. Perhatikan hasil output nmap berikut :
PORT STATE SERVICE VERSION
53/tcp open domain (genericdns response: NOTIMP)
80/tcp open http MikroTik routerconfig httpd
2000/tcp open bandwidth-test MikroTik bandwidth-test server
2222/tcp open ssh MikroTik RouterOS sshd(protocol
Protocol/port/service remote akses pada router mikrotik yang aktif pada layanan server
mikrotik diatas adalah….
a. 2222/tcp ***
b. 80/tcp http
c. 53/tcp domain
d. 2000/tcp bandwidth-test
e. 22/tcp ssh
34. Perhatikan rule konfigurasi firewall filter berikut :
[walidumar@mikrotik] > ip firewall filter add chain=input protocol=tcp dst-port=22
action=add-dst-to-address-list address-list=daftar-ip
[walidumar@mikrotik] > ip firewall filter add chain=input src-address-list=daftar-ip action=drop
Pernyataan yang tepat untuk rule firewall mikrotik diatas adalah…
a. Berfungsi untuk menambahkan daftar alamat ip yang mengakses layanan SSH yang
keluar dari router dan melakukan drop terhadap seluruh sumber ip address yang
terdaftar di daftar ip address
b. Berfungsi untuk menambahkan daftar alamat ip yang mengakses layanan SSH yang
melewati router dan melakukan drop terhadap seluruh sumber ip address yang
terdaftar di daftar ip address
c. Berfungsi untuk menambahkan daftar alamat ip tujuan yang mengakses layanan
SSH yang melewati router dan melakukan drop terhadap seluruh tujuan ip address
yang terdaftar di daftar ip address
d. Berfungsi untuk menambahkan daftar alamat ip tujuan yang mengakses layanan
SSH pada router dan melakukan drop terhadap seluruh sumber ip address yang
terdaftar di daftar ip address
e. Berfungsi untuk menambahkan daftar alamat ip sumber yang mengakses layanan
SSH pada router dan melakukan drop terhadap seluruh sumber ip address yang
terdaftar di daftar ip address.
7. 35. Perhatikan command firewall iptables berikut :
root@walidumar:/# iptables -t filter -A forward -p tcp --dport 8080 -j DROP
Fungsi dan kegunaan parameter -A forward pada command firewall iptables adalah….
a. Menentukkan connection state
b. Menentukkan status kondisi paket.
c. Menentukkan protocol paket
d. Menentukkan port tujuan paket
e. Menentukkan port sumber paket
36. Pada channel frekuensi gelombang 2.4 Ghz memiliki 11 channel yang dapat digunakan,
salah satu Teknik yang dapat digunakan untuk mencegah terjadinya interferensi (saling
singgung) antara channel yang digunakan adalah dengan menggunakan channel yang
dikategorikan kedalam non-overlapping channel. Berikut ini yang termasuk dalam non-
overlapping channel pada frekuensi gelombang 2.4 Ghz adalah…
a. Channel 1, Channel 2, Channel 3
b. Channel 1, Channel 6, Channel 11 ***
c. Channel 2, Channel 5, Channel 10
d. Channel 3, Channel 6, Channel 9
e. Channel 1, Channel 3, Channel 6
37. Berikut ini yang tidak termasuk kedalam protocol jaringan komputer adalah…
a. TCP
b. UDP
c. ICMP
d. GRE
e. GPL ***
38. Metode implementasi keamanan ACL pada cisco dapat menggunakan dua metode yaitu
mengizinkan suatu paket atau menolak sebuah paket untuk masuk ke sebuah interface pada
router cisco, metode permission yang dimaksud adalah…
a. permit dan deny ***
b. permit dan drop
c. drop dan accept
d. deny dan accept
e. reject dan permit
39. Perhatikan command Access Control List berikut :
smkbisa(config)# access-list 114 deny tcp 192.168.10.0 0.0.0.255 any eq 22
smkbisa(config)# access-list 114 permit tcp host 192.168.10.100 any eq 22
Perintah ACL diatas merupakan perintah yang berfungsi untuk
a. Memblokir seluruh akses ke port ssh dari source-address 192.168.10.0/24 dan
mengizinkan hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH ***
b. Memblokir seluruh akses ke port ssh dari destination-address 192.168.10.0/24 dan
mengizinkan hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH
c. Memblokir seluruh akses ke port ssh dari source-address 192.168.10.0/27 dan
mengizinkan hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH
d. Memblokir seluruh akses ke port ssh dari source-address 192.168.10.100/24 dan
mengizinkan hanya 1 host = 192.168.10.0/24 untuk mengakses layanan SSH
e. Mengizinkan seluruh akses ke port ssh dari source-address 192.168.10.0/24 dan
Memblokir hanya 1 host = 192.168.10.100 untuk mengakses layanan SSH
40. Salah satu file konfigurasi yang perlu dilakukan sehingga memungkinkan client dapat
mengakses layanan internet namun tetap bisa mengakses domain DNS pada jaringan local
adalah…
a. /etc/bind/named.conf.options ***
b. /etc/bind/named.conf.local
c. /etc/bind/db.local
d. /etc/resolv.conf
e. /etc/bind/db.127
8. Essai
1. Jelaskan perbedaan antara jenis-jenis routing protocol berikut :
a. OSPF (Open Shortest Path First)
b. BGP (Border Gateway Protocol)
c. EIGRP (Enhanced Interior Gateway Routing Protocol)
d. RIP (Routing Information Protocol)
2. Buatlah script konfigurasi untuk Mikrotik Router untuk mengimplementasikan konfigurasi
sesuai aturan berikut :
IP address internet (ether1) = 192.168.1.2/24
Gateway ke internet = 192.168.1.1
IP LAN (et her2) = 192.168.10.1/28
Buatlah interface bridge, dan tambahkan port ether2,ether3,ether4 dan ether5 kedalam bridge
IP WLAN (wlan1) = 192.168.20.1/28
Aktifkan layanan DHCP Pada WLAN1
Dan pastikan client pada network 10.0/28 dan 20.0/28 dapat mengakses internet
3. Jelaskan fungsi dan contoh penggunaan beberapa layanan jaringan berikut :
a. File server
b. File sharing
c. Web server
4. Jelaskan perbedaan dan fungsi beberapa jenis mode jaringan virtual vmware berikut :
a. NAT Network
b. Bridge Adapter
c. Host Only Adapter
d. LAN Segment
5. Jelaskan perbedaan antara jenis port interface jaringan berikut :
a. Ethernet
b. Fast ethernet
c. Gigabit ethernet