1. Network ID dari alamat IP Router 172.16.28.1 adalah...
Correct

2. Web browser adalah tools yang digunakan untuk menampilkan halaman web yang menggunakan protokol
Correct

3. Perintah yang digunakan untuk memeriksa koneksi jaringan adalah...
Correct

4. Berikut ini beberapa tipe koneksi internet, kecuali :
Correct

5. Berikut ini beberapa tipe koneksi internet, kecuali :
Correct

6. Fungsi kecil dari router yang gunanya menggandakan IP address sehingga perangkat-perangkat yang ada di belakangnya bisa mengakses jaringan Internet adalah...
Correct
7. Menghubungkan dua buah LAN dengan IP address yang segmentnya sama disebut juga...
Correct
8. Berapa jumlah Host ID di dalam sebuah IP Adress yang mengalami subnetting 192.168.100.1/29
Correct
9. Berapa bit subnet default kelas C?
Correct
10. Mengorbankan sebagian Host ID untuk digunakan dalam membuat Network ID tambahan adalah definisi dari...
Correct

11. IP Address terdiri dari 32 bit angka biner yang dituliskan dalam bentuk...
Correct

12. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Working storage yang fungsinya adalah...
Correct
13. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Working storage yang fungsinya adalah...
Correct
14. Peralatan yang hanya berfungsi sebagai alat input dapat digolongkan menjadi alat input langsung dan tidak langsung. Berikut ini termasuk dalam alat input langsung kecuali ...
Correct
15. CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu: ALU (Arithmetical Logical Unit) dan CU (Control Unit). Fungsi ALU adalah...
Correct
16. Jika komputer pada waktu POST mengeluarkan bunyi 1 beeb panjang 3 beeb pendek berarti ...
Correct
17. Inti dari sistem operasi yang mengatur penggunaan memori, piranti masukan keluaran, proses-proses, pemakaian file pada file system adalah...
Correct
18. File sistem yang digunakan pada sistem operasi linux adalah...
Select one:
Correct
19. Perintah yang digunakan untuk mengubah attribut/hak pakai suatu file atau direktori pada sistem operasi Linux adalah...
Correct

20. komponen dari Router Cisco yang digunakan untuk menyimpan startup configuration adalah...
Correct

21. Perintah mana yang benar diberikan utuk mengkonfigurasi router Cisco dengan memberi nama hostname ”LAB_A”?
Correct

22. Protokol apa yang digunakan untuk mengirim e-mail, dari client ke server atau dari server ke server yang lain ?
Correct

23. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor ...
Correct

24. Fitur dalam access point yang mengijinkan administrasi jaringan utuk mendefinisikan tipe data yang dapat melewati jaringan wireless adalah...
Correct

25. Berapakan besar kecepatan data yang dapat dicapai untuk standar IEEE 802.11g dalam teknologi wireless?
Correct

26. Istilah yang digunakan untuk mendistribusikan iklan di intenet melalui email kepada pengguna secara berlebihan dikenal dengan nama ...
Correct

27. Perintah yang digunakan untuk meminta konfigurasi IP Address dari DHCP server adalah...
Correct

28. Untuk mengetahui jalur yang dilewati paket melalui internet digunakan perintah...
Correct

29. Pada gambar dibawah komputer klien tidak dapat mengakses intenet melalui wireless, tetapi komputer yang terhubung melalui kabel dapat bisa terhubung ke internet, apa sebabnya ?
Correct

30. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah undian, kemudian user membuka program tersebut dan menginstalnya. Komputer penyusup kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut diinstal. Metode serangan diatas dikenal dengan nama ...
Correct

31. Berdasarkan gambar dibawah, perintah mana yang sesuai untuk mengkonfigurasi serial interface pada Router 2 ?
Correct

32. Berdasarkan gambar dibawah, manakah yang benar untuk mengkonfigurasi sebuah router cisco?
Correct

33. Apakah satuan ukuran kecepatan sebuah processor komputer ?
Correct

34.Apa arti 100 pada standar Ethernet 100BASE-T?
Correct


35. Berapa jumlah pin power pada motherbard ATX ?
Correct

36. Bagaimana caranya mengembalikan password CMOS yang terlupa ?
Correct

37. Teknik konfigurasi wireless sederhana yang bertujuan untuk menyembunyikan jaringan dari user yang tidak dikehendaki adalah ...
Correct

38. Teks perintah untuk melihat tabel routing pada Windows adalah...
Correct

39. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah hardisk adalah ...
Correct

40. Berikut ini jenis-jenis ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan adalah sebagai berikut kecuali ...
Correct