Minggu, 18 Maret 2012

IT 2

16.Terjadinya tabrakan pengiriman data pada suatu jaringan komputer dikenal dengan istilah… a. Collision b. Broken c. Explode d. Fusion e. Attacking 17.Salah satu protokol internet yang digunakan untuk transfer data / file adalah… a. HTTPS b. APN c. FTP d. HTTP e. SMTP 18.Untuk men-seting IP secara manual pada windows XP pada tab …. a. General b. Authentication c. Advanced d. Configure e. Option 19.Lapisan OSI yang berfungsi sebagai interface antar user dan computer adalah layer… a. Application Layer b. Presentation Layer c. Session Layer d. Transport Layer e. Network Layer 20.Lapisan OSI yang ketiga adalah…. a. Application Layer b. Presentation Layer c. Session Layer d. Transport Layer e. Network Layer 21.Tombol keyboard yang digunakan untuk melakukan seting BIOS ketika PC booting, adalah… a. F1 b. F4 c. Del d. Ins e. Esc 22.Suara beep panjang berulang-ulang ketika PC melakukan POST kemungkinan besar disebabkan oleh permasalahan… a. Power supply b. CPU c. BIOS d. RAM e. keyboard 23.Di bawah ini merupakan kelebihan dari topologi star, kecuali… a. Pemasangan kabel mudah b. Memudahkan penambahan koneksi c. Memudahkan pengurangan koneksi d. Memudahkan deteksi kesalahan e. Hemat kabel 24.Standar kabel yang digunakan untuk menghubungkan PC dengan router adalah… a. Straight b. Cross over c. Roll over d. Cross line e. Console 25.Perintah di bawah ini yang digunakan untuk menguji koneksi jaringan adalah…. a. ping b. ipconfig c. ifconfig d. traceroute e. tracert 26.Perintah Linux yang digunakan untuk menampilkan konfigurasi jaringan adalah…. A. ping B. ipconfig C. ifconfig D. traceroute E. tracert 27.Data rate pada jaringan WiFi standar IEEE082.11b adalah… a. 11 Mbps b. 24 Mbps c. 56 Mbps d. 64 Mbps e. 300 Mbps 28.Perangkat jaringan yang fungsinya untuk memancarkan sinyal wireless yang digunakan untuk akses internet adalah… a. Hotspot b. Wireless Access Point c. Wireless Client d. Modem e. Wireless adapter 29.Teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, merupakan serangan keamanan jaringan jenis…. a. Spoofing b. DoS c. DDoS d. Virus attact e. Hacking 30.Teknik yang digunakan untuk melindungi jaringan, dengan menyaring, membatasi atau bahkan menolak koneksi adalah…. a. Proxy b. Firewall c. IP Filter d. MAC Filter e. Firewire

Tidak ada komentar:

Posting Komentar

TERIMA KASIH TELAH MENGUNJUNGI BLOG INI by:bhakti.santoso