Connectez-vous
Types de jeux
Plans
News
Support
Chercher des jeux
Créer jeu
Créer jeu
Jouer Froggy Jumps
Imprimer Froggy Jumps
ADMINISTRASI INFASTRUKTUR JARINGAN KELAS XII TKJ
Pengarang :
Inri Ouw
1.
Perintah untuk menampilkan informasi detail tentang konfigurasi IP pada sebuah interface di Linux adalah...
A
ipconfig
B
ifconfig
C
ping
2.
Subnet mask digunakan untuk...
A
Mengidentifikasi kelas IP
B
Membagi jaringan menjadi beberapa segmen
C
Mengatur kecepatan transfer data
3.
Perangkat yang digunakan untuk menghubungkan jaringan yang berbeda dan melakukan routing adalah...
A
Hub
B
Switch
C
Router
4.
Protokol yang digunakan untuk mengkonversi nama domain menjadi alamat IP adalah...
A
HTTP
B
FTP
C
DNS
5.
VLAN (Virtual Local Area Network) berfungsi untuk...
A
Meningkatkan kecepatan jaringan
B
Membagi jaringan fisik menjadi beberapa segmen logika
C
Menyembunyikan identitas jaringan
6.
Perintah untuk menguji koneksi ke host lain pada jaringan adalah...
A
ping
B
traceroute
C
nslookup
7.
DHCP (Dynamic Host Configuration Protocol) digunakan untuk...
A
Mengatur alamat IP secara statis
B
Mengatur alamat IP secara dinamis
C
Mengatur nama domain
8.
ACL (Access Control List) berfungsi untuk...
A
Mengontrol akses ke jaringan
B
Meningkatkan kecepatan jaringan
C
Mengatur routing
9.
Konfigurasi routing statis dilakukan ketika...
A
Rute jaringan sering berubah
B
Jaringan memiliki ukuran yang sangat kecil
C
Ingin mengoptimalkan kinerja routing
10.
Salah satu tujuan dari konfigurasi jaringan adalah...
A
a. Memastikan keamanan jaringan
B
Meningkatkan kinerja jaringan
C
Memudahkan pengelolaan jaringan
11.
Perintah untuk menampilkan tabel routing pada Linux adalah...
A
netstat
B
route
C
ipconfig
12.
STP (Spanning Tree Protocol) digunakan untuk...
A
Mencegah loop pada jaringan
B
Meningkatkan kecepatan jaringan
C
Mengatur alamat IP
13.
NAT (Network Address Translation) berfungsi untuk...
A
Mengubah alamat IP private menjadi public
B
Mengubah alamat IP public menjadi private
C
Meningkatkan kecepatan jaringan
14.
Perintah untuk mengedit file konfigurasi pada router Cisco adalah...
A
config t
B
enable
C
show run
15.
Salah satu faktor penting yang perlu diperhatikan dalam konfigurasi jaringan adalah...
A
Keamanan jaringan
B
Kinerja jaringan
C
Skalabilitas jaringan
16.
Jenis serangan siber yang menargetkan kelemahan pada aplikasi web adalah...
A
Phishing
B
SQL injection
C
DDoS
17.
Perangkat yang berfungsi untuk memantau lalu lintas jaringan dan mendeteksi aktivitas mencurigakan adalah...
A
Firewall
B
IDS (Intrusion Detection System)
C
Router
18.
Protokol yang digunakan untuk mengamankan koneksi antara klien dan server adalah...
A
HTTP
B
HTTPS
C
DNS
19.
Salah satu metode autentikasi pengguna pada jaringan adalah...
A
Firewall
B
IDS
C
Password
20.
VPN (Virtual Private Network) berfungsi untuk...
A
Meningkatkan kecepatan jaringan
B
Membagi jaringan fisik menjadi beberapa segmen logika
C
Menyediakan koneksi jaringan yang aman melalui jaringan publik
21.
Firewall berfungsi untuk...
A
Memfilter lalu lintas jaringan
B
Meningkatkan kecepatan jaringan
C
Mengatur alamat IP
22.
Salah satu jenis serangan DDoS (Distributed Denial of Service) adalah...
A
Flooding
B
Malware
C
Phishing
23.
Kriptografi digunakan untuk...
A
Mengamankan data dengan cara mengenkripsi dan mendekripsi
B
Meningkatkan kecepatan transfer data
C
Mengatur alamat IP
24.
Salah satu best practice dalam menjaga keamanan jaringan adalah...
A
Melakukan backup data secara teratur
B
Membarui sistem operasi dan aplikasi secara berkala
C
Menggunakan password yang kuat dan unik
25.
Intrusion Detection System (IDS) dapat mendeteksi...
A
Perubahan konfigurasi yang tidak sah
B
Serangan terhadap sistem
C
Akses yang tidak sah
26.
Salah satu jenis serangan sosial engineering adalah...
A
Phishing
B
Malware
C
DDoS
27.
WAF (Web Application Firewall) berfungsi untuk...
A
Melindungi aplikasi web dari serangan
B
Meningkatkan kecepatan aplikasi web
C
Menyembunyikan identitas aplikasi web
28.
Salah satu tujuan dari keamanan jaringan adalah...
A
Melindungi data dari akses yang tidak sah
B
Menjaga ketersediaan layanan jaringan
C
Memastikan integritas data
29.
Salah satu cara untuk mencegah serangan phishing adalah...
A
Tidak membuka email dari pengirim yang tidak dikenal
B
Memeriksa alamat website sebelum memasukkan data pribadi
C
Menggunakan password yang kuat
30.
Salah satu tantangan dalam keamanan jaringan adalah...
A
Munculnya ancaman baru
B
Kompleksitas jaringan yang semakin meningkat
C
Kurangnya kesadaran akan pentingnya keamanan jaringan
31.
Fungsi utama dari manajemen jaringan adalah...
A
Membangun jaringan baru
B
Mengoperasikan perangkat jaringan
C
Memantau, mengontrol, dan memelihara kinerja jaringan
32.
Perangkat lunak yang digunakan untuk memantau kinerja jaringan secara real-time disebut...
A
Network Monitoring Tool (misalnya, Nagios, Zabbix)
B
Firewall
C
Switch
33.
SNMP (Simple Network Management Protocol) digunakan untuk...
A
Mengatur alamat IP
B
Mengelola perangkat jaringan secara terpusat
C
Mengamankan jaringan
34.
Salah satu tugas utama seorang administrator jaringan adalah...
A
Merancang dan membangun jaringan
B
Mengelola dan memelihara jaringan
C
Mengidentifikasi dan mengatasi masalah jaringan
35.
Konfigurasi routing statis dilakukan ketika...
A
Rute jaringan sering berubah
B
Jaringan memiliki ukuran yang sangat kecil
C
Ingin mengoptimalkan kinerja routing