1. Yang tidak termasuk ciri-ciri jaringan komputer adalah
….
2. Partisi yang harus ada pada operating system Linux yang memfungsikan harddisk digunakan seakan-akan sebagai RAM adalah …
3.
Berikut di bawah ini yang bukan merupakan penggunaan kabel straight through adalah ...
4.
Linux Debian menyimpan file konfigurasi DNS client di ...
5.
Perintah untuk membuat group
pada Linux adalah ...
6.
Proses pengelolaan Network yang digunakan untuk
membagi network-network yang besar menjadi subnetwork-subnetwork yang lebih
kecil disebut ...
7.
Subnet mask
11111111.11111111.11111111.11111000 sama dengan.....
8.
Jika ip 200.200.200.200/29 maka network addressnya adalah ..
9.
Jika kita ingin memasang jaringan sebanyak 2 komputer salah satu ip
nya adalah 192.168.0.1 maka network addressnya adalah ...
10.
Tugas dari DCCU (Data Communication
Control Unit), kecuali...
11. Yang tidak termasuk dalam sistem transmisi adalah...
12.
Yang merupakan keuntungan dari penggunaan software softswitch...
13. Contoh perangkat yang menggunakan sistem transmisi Full-duplex...
14. Berikut beberapa manfaat komunikasi data, kecuali...
15. Yang termasuk teknologi jaringan WAN, kecuali...
16. IP PBX berbentuk software atau operasi linux yang dikhususkan untuk
melayani VoIP adalah pengertian dari...
17. Yang
bukan dari layanan dan aplikasi softwitch adalah...
18.
Pengaturan dial yang digunakan oleh extentions untuk menghubungi
sesama extentions dan sebaliknya adalah pengertian dari...
19.
Selain menggunakan aplikasi briker, konfigurasi dial up juga dapat dilakukan
dengan menggunakan...
20.
Internet Protocol Security (IPSec)
dikembangkan oleh...
21.
Berapa frekuensi antena pada sebuah access point (WiFi)....
22.
Beberapakomponen pada VPS yang
sangatpentingdalammenentukankeberlangsunganhidup startup/perusahaan, kecuali …
23.
Pengelolaan server dilakukansendiri oleh
penggunanyatanpaadanyatanggungjawabdaritim support penyedialayanan hosting …
24.
Dibawahiniadalahkelebihan VPS, kecuali …
25. Dibawah ini yang menunjukkan konfiguraasi…..
26. Pada gambar nomor 2 menunjukkan peralatan……
27. Dibawah ini merupakan bentuk topologi jaringan……
28.
Berapa kecepatan akses data pada access point yang memiliki standar
kode IEEE 802.11b..
29.
Teks perintah untuk melihat tabel routing pada Windows adalah
30. Berikut adalah keuntungan VLAN, kecuali...
31. Sebuah port switch yang telah dikonfigurasi dengan
sebuah VLAN tunggal disebut...
32. Kegiatan mensegmentasi VLAN bertujuan agar...
33. Segmentasi VLAN adalah...
34.
Suatu jaringan dimana setiap komputer
dapat berfungsi sebagai server artinya user komputer yang ada dalam jaringan
tersebut dapat menjadi seorang administrator diistilahkan.....
35. Yang Termasuk User Support Layer adalah…
36. Model pencurian dana nasabah dengan
memanfaatkan kelemahan password kartu kredit atau vulnerable situs online yang
telah merekam setiap data kreditur disebut sebagai . . . .
37. Mensyaratkan bahwa
pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa
identitas yang didapat tidak palsu adalah …
38.
Ancaman
jaringan
computer pada fisik contohnya adalah …
39.
Bandwith yang sebenarnya yang diukur dengan satuan waktu tertentu dan pada
kondisi jaringan tertentu yang digunakan untuk transfer file dengan ukuran tertentu disebut ...
40.
Jelaskan
pengertian jaringan berbasis luas
41.
Proses
mengubah-ubah karakteristik dan sifat gelombang sinyal pembawa sehingga bentuk
hasilnya (sinyal pembawa modulasi) memiliki ciri-ciri dari bit-bit (0 atau 1)
adalah...
42.
Teknik yang digunakan untuk melihat paket secara actual dari
traffic pada jaringan