1. Network ID dari alamat IP Router 172.16.28.1 adalah...
2. Web browser adalah tools yang digunakan untuk menampilkan halaman web yang menggunakan protokol
3. Perintah yang digunakan untuk memeriksa koneksi jaringan adalah...
4. Berikut ini beberapa tipe koneksi internet, kecuali :
6. Fungsi kecil dari router yang gunanya menggandakan IP address sehingga perangkat-perangkat yang ada di belakangnya bisa mengakses jaringan Internet adalah...
7. Menghubungkan dua buah LAN dengan IP address yang segmentnya sama disebut juga...
8. Berapa jumlah Host ID di dalam sebuah IP Adress yang mengalami subnetting 192.168.100.1/29
9. Berapa bit subnet default kelas C?
10. Mengorbankan sebagian Host ID untuk digunakan dalam membuat Network ID tambahan adalah definisi dari...
11. IP Address terdiri dari 32 bit angka biner yang dituliskan dalam bentuk...
12. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Working storage yang fungsinya adalah...
13. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Working storage yang fungsinya adalah...
14. Peralatan yang hanya berfungsi sebagai alat input dapat digolongkan menjadi alat input langsung dan tidak langsung. Berikut ini termasuk dalam alat input langsung kecuali ...
15. CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu: ALU (Arithmetical Logical Unit) dan CU (Control Unit). Fungsi ALU adalah...
16. Jika komputer pada waktu POST mengeluarkan bunyi 1 beeb panjang 3 beeb pendek berarti ...
17. Inti dari sistem operasi yang mengatur penggunaan memori, piranti masukan keluaran, proses-proses, pemakaian file pada file system adalah...
18. File sistem yang digunakan pada sistem operasi linux adalah...
Select one:
19. Perintah yang digunakan untuk mengubah attribut/hak pakai suatu file atau direktori pada sistem operasi Linux adalah...
20. komponen dari Router Cisco yang digunakan untuk menyimpan startup configuration adalah...
21. Perintah mana yang benar diberikan utuk mengkonfigurasi router Cisco dengan memberi nama hostname ”LAB_A”?
22. Protokol apa yang digunakan untuk mengirim e-mail, dari client ke server atau dari server ke server yang lain ?
23. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor ...
24. Fitur dalam access point yang mengijinkan administrasi jaringan utuk mendefinisikan tipe data yang dapat melewati jaringan wireless adalah...
25. Berapakan besar kecepatan data yang dapat dicapai untuk standar IEEE 802.11g dalam teknologi wireless?
26. Istilah yang digunakan untuk mendistribusikan iklan di intenet melalui email kepada pengguna secara berlebihan dikenal dengan nama ...
27. Perintah yang digunakan untuk meminta konfigurasi IP Address dari DHCP server adalah...
28. Untuk mengetahui jalur yang dilewati paket melalui internet digunakan perintah...
29. Pada gambar dibawah komputer klien tidak dapat mengakses intenet melalui wireless, tetapi komputer yang terhubung melalui kabel dapat bisa terhubung ke internet, apa sebabnya ?
30. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah undian, kemudian user membuka program tersebut dan menginstalnya. Komputer penyusup kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut diinstal. Metode serangan diatas dikenal dengan nama ...
31. Berdasarkan gambar dibawah, perintah mana yang sesuai untuk mengkonfigurasi serial interface pada Router 2 ?
32. Berdasarkan gambar dibawah, manakah yang benar untuk mengkonfigurasi sebuah router cisco?
33. Apakah satuan ukuran kecepatan sebuah processor komputer ?
34.Apa arti 100 pada standar Ethernet 100BASE-T?
35. Berapa jumlah pin power pada motherbard ATX ?
36. Bagaimana caranya mengembalikan password CMOS yang terlupa ?
37. Teknik konfigurasi wireless sederhana yang bertujuan untuk menyembunyikan jaringan dari user yang tidak dikehendaki adalah ...
38. Teks perintah untuk melihat tabel routing pada Windows adalah...
39. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah hardisk adalah ...
40. Berikut ini jenis-jenis ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan adalah sebagai berikut kecuali ...
NO 31 salah tuh cek lagi .. harusnnya kan E
BalasHapus