Notifikasi

26+ Kumpulan Soal XII TKJ | COMPUTERS Terbaru dengan Kunci Jawaban

Hai, Apa kabar?.. sobat, Di website caktekno.com hari ini 02-Aug-2022 kami menyediakan kumpulan soal, bank soal beserta daftar jawaban/kunci jawaban tentang XII TKJ | COMPUTERS yang sangat lengkap untuk semua jenjang pendidikan sebagai sarana belajar kamu belajar dan mengikuti PTS (Penilaian Tengah Semester)/UTS/Ulangan/Tugas Rumah/PR/Ujian Akhir untuk Kelas 12 di sekolah atau sebagai referensi soal untuk bapak dan ibu guru di sekolah. Soal latihan di website ini disusun secara struktur dan mempermudah siswa mempelajari dan menguasai mata pelajaran pada semester 1 dan 2 2022/2023.

26+ Soal XII TKJ | COMPUTERS 2022/2023 Lengkap



1. Linux Debian termasuk aplikasi....

a. Antivirus
[Jawaban Salah]

b. Sistem operasi jaringan
[Jawaban Benar]

c. Utilitas
[Jawaban Salah]

d. Pengolah audio
[Jawaban Salah]



2. Yang termasuk sistem operasi Open Source adalah …

a. Linux
[Jawaban Benar]

b. Mac OS
[Jawaban Salah]

c. UNIX
[Jawaban Salah]

d. Windows
[Jawaban Salah]



3. 3. Berfungsi untuk mentransfer file satu komputer (server) dengan komputer (server) lainnya yang berada dalam sebuah jaringan. Adalah pengertian dari...

a. a. Samba Server
[Jawaban Salah]

b. b. FTP
[Jawaban Benar]

c. c. VPN
[Jawaban Salah]

d. d. HTTPS
[Jawaban Salah]

e. e. Streaming Server
[Jawaban Salah]



4. 4.Layanan yang Memberikan nomor IP kepada komputer yang memintanya Disebut Sebagai

a. a. DNS server
[Jawaban Salah]

b. b. File server
[Jawaban Salah]

c. c. FTP server
[Jawaban Salah]

d. d. DHCP server
[Jawaban Benar]

e. e. Web server
[Jawaban Salah]



5. 9.CLI singkatan dari….

a. a.Command Line Interface
[Jawaban Benar]

b. b. Command Line International
[Jawaban Salah]

c. c. Computer Line Interface
[Jawaban Salah]

d. d. Computer Local International
[Jawaban Salah]

e. e. Command Lost Interface
[Jawaban Salah]



6. UKURAN HARDISK SECARA DEFAULT PADA VIRTUAL BOX ADALAH ...

a. 8GB
[Jawaban Benar]

b. 8MB
[Jawaban Salah]

c. 512MB
[Jawaban Salah]

d. 5GB
[Jawaban Salah]

e. 10GB
[Jawaban Salah]



7. BERIKUT INI MERUPAKAN TYPE INSTALASI DEBIAN ADALAH ...

a. GUI
[Jawaban Salah]

b. TEXT
[Jawaban Salah]

c. GUI DAN TEXT
[Jawaban Benar]

d. ANDROID
[Jawaban Salah]

e. GAMBAR
[Jawaban Salah]



8. PROSES YANG MUNCUL PERTAMA KALI PADA SAAT INSTALASI DEBIAN ADALAH ...

a. PEMILIHAN BAHASA
[Jawaban Salah]

b. PEMILIHAN TYPE KEYBOARD
[Jawaban Salah]

c. PEMILIHAN TYPE INSTALASI
[Jawaban Benar]

d. PEMILIHAN DAERAH
[Jawaban Salah]

e. PEMILIHAN WAKTU
[Jawaban Salah]



9. USER YANG TERBENTUK SETELAH PROSES INSTALASI DEBIAN SELESAI ADALAH ...

a. 1
[Jawaban Salah]

b. 3
[Jawaban Salah]

c. 2
[Jawaban Benar]

d. 4
[Jawaban Salah]

e. 5
[Jawaban Salah]



10. Pembagian ruang dalam sebuah hardisk diistilahkan dengan …

a. A. Partisi
[Jawaban Benar]

b. B. Divisi
[Jawaban Salah]

c. C. Kernel
[Jawaban Salah]

d. D. File system
[Jawaban Salah]



11. Tampilan pada gambar disamping adalah menu.....

a. Booting
[Jawaban Benar]

b. Yourlocation
[Jawaban Salah]

c. Language
[Jawaban Salah]

d. Konfigurasi
[Jawaban Salah]

e. IsoLinux
[Jawaban Salah]



12. Menu pada gambar disamping adalah....

a. Location
[Jawaban Benar]

b. Language
[Jawaban Salah]

c. Keyboard
[Jawaban Salah]

d. Partition
[Jawaban Salah]

e. Booting
[Jawaban Salah]



13. Standar Keyboard yang digunakan untuk pemilihan konfigurasi keyboard adalah...

a. American English
[Jawaban Benar]

b. Philiphina
[Jawaban Salah]

c. Indonesia
[Jawaban Salah]

d. Amerika serikat
[Jawaban Salah]

e. London
[Jawaban Salah]



14. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali …

a. Network Topology
[Jawaban Salah]

b. Security Information Management
[Jawaban Salah]

c. IDS/IPS
[Jawaban Salah]

d. Packet Fingerprinting
[Jawaban Salah]

e. Packet Tracer
[Jawaban Benar]



15. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …

a. Account

compromise
[Jawaban Salah]

b. Packet

Snifer
[Jawaban Salah]

c. Denial-of-Service
[Jawaban Salah]

d. Probe
[Jawaban Salah]

e. Social Engineering
[Jawaban Benar]



16. Ancaman jaringan computer pada fisik contohnya adalah …

a. Kerusakan pada computer dan perangkat komunikasi jaringan
[Jawaban Benar]

b. Kerusakan pada sistem operasi atau aplikasi
[Jawaban Salah]

c. Virus
[Jawaban Salah]

d. Sniffing
[Jawaban Salah]

e. Kelemahan sistem jaringan komunikasi
[Jawaban Salah]



17. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …

a. Interception
[Jawaban Salah]

b. Modification
[Jawaban Salah]

c. Interruption
[Jawaban Benar]

d. Fabrication
[Jawaban Salah]

e. Authentication
[Jawaban Salah]



18. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …

a. Stateful firewall
[Jawaban Salah]

b. NAT firewall
[Jawaban Salah]

c. Virtual firewall
[Jawaban Benar]

d. Transparent firewall
[Jawaban Salah]

e. Application firewall
[Jawaban Salah]



19. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut …

a. Antena
[Jawaban Salah]

b. Modem
[Jawaban Salah]

c. Switch
[Jawaban Salah]

d. Hub
[Jawaban Benar]

e. Workstation
[Jawaban Salah]



20. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari …

a. IDS/IPS
[Jawaban Salah]

b. Network topology
[Jawaban Salah]

c. SIM
[Jawaban Salah]

d. Port scanning
[Jawaban Salah]

e. Packet fingerprinting
[Jawaban Benar]



21. Perhatikan Poin-poin berikut ini:

a. Serangan dari pihak lain
[Jawaban Salah]

b. Serangan fisik
[Jawaban Benar]

c. Serangan logic
[Jawaban Salah]

d. Serangan hati
[Jawaban Salah]

e. Serangan virus
[Jawaban Salah]



22. Logo Deep Freeze adalah …

a. Hewan Beruang Hitam
[Jawaban Salah]

b. Hewan Beruang Putih
[Jawaban Benar]

c. Hewan Mawar Hitam
[Jawaban Salah]

d. Hewan Mawar Putih
[Jawaban Salah]

e. Tembok Api
[Jawaban Salah]



23. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan …

a. Intruder
[Jawaban Salah]

b. Interuption
[Jawaban Salah]

c. Modification
[Jawaban Benar]

d. Interception
[Jawaban Salah]

e. Fabrication
[Jawaban Salah]



24. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut …

a. Destruction
[Jawaban Benar]

b. Denial
[Jawaban Salah]

c. Theft
[Jawaban Salah]

d. Fraud
[Jawaban Salah]

e. Modification
[Jawaban Salah]



25. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …

a. Firewall
[Jawaban Benar]

b. Router
[Jawaban Salah]

c. Server
[Jawaban Salah]

d. Software security
[Jawaban Salah]

e. Application management
[Jawaban Salah]



26. Kepanjangan dari VPN adalah …

a. Virtual Publik Network
[Jawaban Salah]

b. Virtual Private Network
[Jawaban Benar]

c. Virtual Personal Network
[Jawaban Salah]

d. Vurnerability Private Network
[Jawaban Salah]

e. Vurnerability Personal Network
[Jawaban Salah]



27. Kepanjangan dari NIC adalah …

a. Network Interface Cards
[Jawaban Benar]

b. Network Internet Cards
[Jawaban Salah]

c. Network Interface Computer
[Jawaban Salah]

d. Network Internet Cards
[Jawaban Salah]

e. Network Identified Cards
[Jawaban Salah]



28. Tindakan pemalsuan terhadap data atau identitas resmi disebut …

a. Packet sniffer
[Jawaban Salah]

b. Phising
[Jawaban Benar]

c. Hacking
[Jawaban Salah]

d. Malicious code
[Jawaban Salah]

e. Denial of Services
[Jawaban Salah]



Demikian Kumpulan Soal XII TKJ | COMPUTERS Terbaru dengan Kunci Jawaban, Raih Mimpimu Sob

Kelas 12 Kumpulan Soal Pendidikan
Gabung dalam percakapan
Posting Komentar
komentar teratas
Terbaru dulu
Daftar Isi
Tautan berhasil disalin.