Rabu, 11 Februari 2026

KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

 

KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

 

  LATIHAN SOAL PEAR to PEAR

A. Soal Pilihan Ganda

1. Jaringan Peer to Peer adalah jaringan yang…
A. Memiliki satu server pusat
B. Semua komputer memiliki peran yang sama
C. Hanya bisa digunakan untuk internet
D. Selalu membutuhkan router mahal

Jawaban: B. Semua komputer memiliki peran yang sama


2. Pada jaringan Peer to Peer, setiap komputer dapat berfungsi sebagai…
A. Client saja
B. Server saja
C. Client dan server
D. Router

Jawaban: C. Client dan server


3. Salah satu ciri utama jaringan Peer to Peer adalah…
A. Manajemen terpusat
B. Biaya instalasi mahal
C. Tidak memerlukan server khusus
D. Keamanan sangat tinggi

Jawaban: C. Tidak memerlukan server khusus


4. Jaringan Peer to Peer biasanya digunakan pada…
A. Perusahaan besar
B. Jaringan skala kecil
C. Data center
D. Jaringan global

Jawaban: B. Jaringan skala kecil


5. Contoh penggunaan jaringan Peer to Peer adalah…
A. Website hosting
B. Email server
C. Berbagi file antar komputer
D. Cloud storage

Jawaban: C. Berbagi file antar komputer


6. Kelebihan utama jaringan Peer to Peer adalah…
A. Keamanan data tinggi
B. Mudah dikembangkan
C. Biaya murah dan mudah dibuat
D. Performa stabil untuk banyak pengguna

Jawaban: C. Biaya murah dan mudah dibuat


7. Kekurangan jaringan Peer to Peer adalah…
A. Instalasi sulit
B. Ketergantungan pada server
C. Keamanan data rendah
D. Tidak bisa berbagi data

Jawaban: C. Keamanan data rendah


8. Pada jaringan Peer to Peer, pengaturan keamanan dilakukan secara…
A. Terpusat
B. Otomatis oleh server
C. Individual pada tiap komputer
D. Oleh ISP

Jawaban: C. Individual pada tiap komputer


9. Jumlah komputer yang ideal dalam jaringan Peer to Peer adalah…
A. Lebih dari 100
B. 50–100
C. 2–10
D. Tak terbatas

Jawaban: C. 2–10


10. Jika salah satu komputer mati pada jaringan Peer to Peer, maka…
A. Seluruh jaringan mati
B. Jaringan tetap berjalan
C. Server akan menggantikan
D. Internet terputus

Jawaban: B. Jaringan tetap berjalan


11. Sistem operasi yang mendukung jaringan Peer to Peer adalah…
A. Windows
B. Linux
C. macOS
D. Semua benar

Jawaban: D. Semua benar


12. Perbedaan utama Peer to Peer dengan Client-Server adalah…
A. Jenis kabel
B. Peran komputer
C. Kecepatan internet
D. Jenis IP

Jawaban: B. Peran komputer


13. Peer to Peer tidak cocok digunakan pada jaringan besar karena…
A. Mahal
B. Sulit dikelola dan tidak aman
C. Tidak mendukung TCP/IP
D. Tidak bisa terhubung internet

Jawaban: B. Sulit dikelola dan tidak aman


14. Contoh aplikasi Peer to Peer adalah…
A. Google Drive
B. BitTorrent
C. Gmail
D. Facebook

Jawaban: B. BitTorrent


15. Dalam jaringan Peer to Peer, file sharing dilakukan secara…
A. Terpusat
B. Melalui cloud
C. Langsung antar komputer
D. Melalui ISP

Jawaban: C. Langsung antar komputer


16. Perangkat tambahan yang wajib ada pada Peer to Peer adalah…
A. Server
B. Switch mahal
C. Tidak ada perangkat khusus
D. Firewall enterprise

Jawaban: C. Tidak ada perangkat khusus


17. Jaringan Peer to Peer biasanya menggunakan topologi…
A. Ring
B. Bus
C. Star sederhana
D. Semua bisa digunakan

Jawaban: D. Semua bisa digunakan


18. Administrator jaringan pada Peer to Peer adalah…
A. Satu orang khusus
B. Server pusat
C. Tidak ada admin khusus
D. ISP

Jawaban: C. Tidak ada admin khusus


19. Peer to Peer sering digunakan di…
A. Warnet kecil
B. Bank nasional
C. Data center
D. Perusahaan multinasional

Jawaban: A. Warnet kecil


20. Tujuan utama penggunaan jaringan Peer to Peer adalah…
A. Keamanan tinggi
B. Efisiensi server
C. Berbagi sumber daya secara sederhana
D. Manajemen terpusat

Jawaban: C. Berbagi sumber daya secara sederhana


B. Soal Esai


1. Jelaskan pengertian jaringan Peer to Peer!
Jawaban:Jaringan Peer to Peer (P2P) adalah model jaringan komputer terdesentralisasi di mana setiap komputer (node) dalam jaringan memiliki kedudukan, hak, dan fungsi yang sama. Dalam P2P, tidak ada server pusat khusus, sehingga setiap komputer dapat bertindak sebagai client (meminta data) maupun server (menyediakan/berbagi data) secara langsung. 

2. Sebutkan 3 kelebihan jaringan Peer to Peer!
Jawaban: 
●Biaya Implementasi Rendah: Tidak memerlukan server khusus yang mahal atau perangkat tambahan seperti hub/switch dalam jumlah banyak.
●Instalasi Mudah dan Sederhana: Proses pengaturan jaringan sangat mudah, tidak membutuhkan administrator jaringan khusus.
●Tidak Bergantung pada Server Pusat: Jika salah satu komputer mati atau rusak, jaringan secara keseluruhan tetap berjalan tanpa mengganggu komputer lain. 

3. Sebutkan 3 kekurangan jaringan Peer to Peer!
Jawaban:
●Tingkat Keamanan Rendah: Keamanan diatur oleh masing-masing pengguna, sehingga lebih rentan terhadap serangan.
●Manajemen Data Rumit: Backup data sulit dilakukan karena data tersebar di berbagai komputer, bukan terpusat.
●Performa Menurun dengan Banyak Pengguna: Kinerja jaringan akan lambat jika jumlah komputer yang terhubung terlalu banyak. 

4. Jelaskan perbedaan jaringan Peer to Peer dan Client-Server!
Jawaban:
●Pusat Kendali: P2P tidak memiliki server pusat, sedangkan Client-Server menggunakan satu atau lebih server pusat.
●Kedudukan Komputer: Dalam P2P, semua komputer setara. Dalam Client-Server, kedudukan tidak setara (ada client dan server khusus).
●Keamanan & Backup: P2P memiliki keamanan rendah dan backup data mandiri, sedangkan Client-Server memiliki keamanan tinggi dan backup terpusat. 

5. Berikan contoh penerapan jaringan Peer to Peer dalam kehidupan sehari-hari!
Jawaba:
●Berbagi File via LAN: Menghubungkan dua laptop/komputer secara langsung menggunakan kabel LAN atau WiFi untuk mentransfer data.
Aplikasi Berbagi File (Torrent): Penggunaan software seperti BitTorrent untuk mengunduh berkas dari berbagai pengguna (peer).
●Bluetooth File Transfer: Mengirim file secara langsung antara dua HP atau laptop tanpa perantara.
●Blockchain/Cryptocurrency: Jaringan Bitcoin atau Ethereum menggunakan sistem P2P untuk mencatat transaksi tanpa bank pusat. 






Senin, 09 Februari 2026

KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan


A. Soal Pilihan Ganda (20 Soal)
1. Sistem administrasi jaringan bertujuan untuk …
A. Menghapus data pengguna
B. Mengelola, memantau, dan menjaga jaringan
C. Membuat desain grafis
D. Menginstal aplikasi perkantoran
Jawaban: B. Mengelola, memantau, dan menjaga jaringan

2. Kegiatan utama dalam perbaikan sistem administrasi jaringan adalah …
A. Menambah user baru
B. Mengidentifikasi dan memperbaiki gangguan jaringan
C. Mengganti komputer client
D. Menginstal game
Jawaban: B. Mengidentifikasi dan memperbaiki gangguan jaringan

3. Langkah pertama dalam melakukan perbaikan jaringan adalah …
A. Mengganti kabel
B. Mengidentifikasi masalah
C. Menghapus konfigurasi
D. Menginstal ulang sistem
Jawaban: B. Mengidentifikasi masalah

4. Berikut yang termasuk penyebab gangguan jaringan adalah …
A. Kabel rusak
B. IP conflict
C. Konfigurasi salah
D. Semua benar
Jawaban: D.Semua benar

5. IP conflict terjadi ketika …
A. Dua perangkat memiliki IP yang sama
B. IP tidak terhubung internet
C. IP terlalu panjang
D. IP tidak aktif
Jawaban: A.Dua perangkat memiliki ip yang sama

6. Perintah untuk mengecek koneksi jaringan pada sistem operasi adalah …
A. format
B. ping
C. dir
D. shutdown
Jawaban: B.ping

7. Perangkat yang berfungsi mengatur lalu lintas data dalam jaringan adalah …
A. Switch
B. Printer
C. Scanner
D. Monitor
Jawaban: A.Switch

8. Administrator jaringan bertanggung jawab terhadap …
A. Keamanan jaringan
B. Perawatan jaringan
C. Dokumentasi jaringan
D. Semua benar
Jawaban: D.Semua benar

9. Tools yang biasa digunakan untuk monitoring jaringan adalah …
A. Microsoft Word
B. Wireshark
C. Photoshop
D. CorelDraw
Jawaban: B.wireshark

10. Jika jaringan lambat, langkah awal yang paling tepat adalah …
A. Mengganti server
B. Mengecek trafik jaringan
C. Membeli komputer baru
D. Menghapus data
Jawaban: B.Mengecek trafik jaringan

11. Dokumentasi jaringan berfungsi untuk …
A. Menyimpan file multimedia
B. Memudahkan pemeliharaan dan perbaikan
C. Mengamankan komputer
D. Menghemat listrik
Jawaban: B.Memudahkan pemeliharaan dan perbaikan

12. Sistem administrasi jaringan yang baik harus bersifat …
A. Rumit
B. Tidak terdokumentasi
C. Terstruktur dan terorganisir
D. Acak
Jawaban: C.Terstruktur dan terorganisir

13. Firewall digunakan untuk …
A. Mencetak data
B. Mengamankan jaringan
C. Mempercepat internet
D. Menyimpan data
Jawaban: B.Mengamankan jaringan

14. Backup data dalam administrasi jaringan bertujuan untuk …
A. Menghapus data lama
B. Mencegah kehilangan data
C. Mengurangi kapasitas harddisk
D. Memperlambat sistem
Jawaban: B.Mencegah kehilangan data

15. Kesalahan konfigurasi jaringan dapat menyebabkan …
A. Jaringan tidak stabil
B. Jaringan aman
C. Internet lebih cepat
D. Server mati total
Jawaban: A.Jaringan tidak stabil

16. Sistem operasi jaringan contohnya adalah …
A. Windows Server
B. Linux Server
C. UNIX
D. Semua benar
Jawaban: D.Semua benar

17. Perbaikan jaringan sebaiknya dilakukan berdasarkan …
A. Perkiraan
B. Data dan analisis masalah
C. Tebakan
D. Saran pengguna saja
Jawaban: B.Data dan analisis masalah

18. Log jaringan digunakan untuk …
A. Menyimpan error dan aktivitas jaringan
B. Menghapus virus
C. Menginstal software
D. Mengedit data
Jawaban: A.Menyimpan error dan aktivitas jaringan

19. Maintenance jaringan dilakukan secara …
A. Sekali saja
B. Berkala
C. Jika rusak total
D. Tidak perlu
Jawaban:B.Berkala 

20. Tujuan utama perbaikan sistem administrasi jaringan adalah …
A. Memperindah tampilan jaringan
B. Menjaga jaringan tetap optimal
C. Menambah jumlah komputer
D. Mengurangi pengguna
Jawaban: B.Menjaga jaringan tetap optimal

B. Soal Essay (5 Soal)
1. Jelaskan pengertian sistem administrasi jaringan!
Jawaban:Pengertian Sistem Administrasi Jaringan:
Suatu rangkaian proses untuk mengelola, mengatur, dan menjaga seluruh komponen dalam jaringan komputer (hardware, software, dan konfigurasi) agar tetap berjalan dengan lancar dan aman.


2. Sebutkan langkah-langkah perbaikan sistem administrasi jaringan!
Jawaban:Langkah-langkah Perbaikan Jaringan:
●Identifikasi masalah: Menentukan gejala kerusakan.
●Isolasi masalah: Mempersempit area gangguan.
●Analisis penyebab: Mencari akar masalah (kabel, hardware, atau setting).
●Tindakan perbaikan: Melakukan perbaikan atau penggantian komponen.
Pengujian: Memastikan jaringan kembali normal.



3. Mengapa dokumentasi penting dalam administrasi jaringan?
Jawaban:Sebagai panduan atau riwayat jika terjadi masalah di masa depan. Tanpa dokumentasi, administrator akan sulit memahami struktur jaringan, alokasi IP, dan riwayat kerusakan yang pernah terjadi.


4. Jelaskan peran administrator jaringan!
Jawaban:Bertanggung jawab memasang, mengonfigurasi, dan memelihara infrastruktur jaringan (seperti router, switch, firewall), memantau keamanan, serta memberikan dukungan teknis kepada pengguna.


5. Apa dampak jika sistem administrasi jaringan tidak dikelola dengan baik?
Jawaban:Dampak Jika Tidak Dikelola dengan Baik:
●Koneksi sering terputus (unstable).
●Rawan serangan hacker atau virus.
●Terjadi kebocoran data.
●Performa kerja perusahaan/organisasi menurun akibat akses informasi terhambat.

Rabu, 04 Februari 2026

KELAS XII #9 LATIHAN SOAL PERMASALAHAN SISTEM ADMINISTRASI

 LATIHAN SOAL 

PERMASALAHAN SISTEM ADMINISTRASI


A. Soal Pilihan Ganda

1. Sistem administrasi adalah …
A. Kegiatan surat-menyurat saja
B. Proses pengelolaan data dan informasi untuk mendukung kegiatan organisasi
C. Kegiatan manajerial tingkat atas
D. Pekerjaan individu tanpa prosedur
Jawaban: B. Proses pengelolaan data dan informasi untuk mendukung kegiatan organisasi


2. Salah satu tujuan utama sistem administrasi adalah …
A. Menambah beban kerja
B. Memperlambat proses kerja
C. Meningkatkan efisiensi dan efektivitas kerja
D. Menghilangkan pengawasan
Jawaban: C. Meningkatkan efisiensi dan efektivitas kerja


3. Permasalahan sistem administrasi sering terjadi karena …
A. Terlalu banyak pegawai
B. Kurangnya prosedur kerja yang jelas
C. Banyaknya teknologi
D. Jadwal kerja tetap
Jawaban: B. Kurangnya prosedur kerja yang jelas


4. Dokumen administrasi yang tidak tertata rapi dapat menyebabkan …
A. Peningkatan kinerja
B. Informasi mudah dicari
C. Keterlambatan pelayanan
D. Proses lebih cepat
Jawaban: C. Keterlambatan pelayanan


5. Sistem administrasi manual memiliki kelemahan utama berupa …
A. Mudah dioperasikan
B. Fleksibel
C. Rentan kesalahan dan lambat
D. Biaya rendah
Jawaban: C. Rentan kesalahan dan lambat


6. Salah satu dampak dari sistem administrasi yang tidak efektif adalah …
A. Pekerjaan selesai tepat waktu
B. Pelayanan meningkat
C. Terjadinya penumpukan pekerjaan
D. Komunikasi lancar
Jawaban: C. Terjadinya penumpukan pekerjaan


7. Masalah komunikasi dalam sistem administrasi dapat mengakibatkan …
A. Koordinasi lebih baik
B. Kesalahpahaman antarbagian
C. Peningkatan kerja sama
D. Alur kerja lancar
Jawaban: B. Kesalahpahaman antarbagian


8. Kurangnya pemanfaatan teknologi informasi dalam administrasi menyebabkan …
A. Pekerjaan lebih cepat
B. Data lebih aman
C. Proses kerja kurang efisien
D. Biaya operasional rendah
Jawaban: C. Proses kerja kurang efisien


9. Arsip yang tidak dikelola dengan baik akan berdampak pada …
A. Keamanan data meningkat
B. Pencarian data menjadi sulit
C. Ruang kerja lebih luas
D. Informasi selalu tersedia
Jawaban: B. Pencarian data menjadi sulit


10. Salah satu solusi untuk mengatasi masalah administrasi adalah …
A. Mengurangi jumlah dokumen
B. Menerapkan SOP yang jelas
C. Mengabaikan teknologi
D. Mengurangi pegawai
Jawaban: B. Menerapkan SOP yang jelas


11. SOP dalam sistem administrasi berfungsi untuk …
A. Membatasi kreativitas
B. Menambah birokrasi
C. Menjadi pedoman kerja
D. Mengurangi tanggung jawab
Jawaban: C. Menjadi pedoman kerja


12. Kesalahan pencatatan data administrasi dapat menyebabkan …
A. Informasi akurat
B. Keputusan yang tepat
C. Kesalahan pengambilan keputusan
D. Pelayanan maksimal
Jawaban: C. Kesalahan pengambilan keputusan


13. Faktor sumber daya manusia yang sering menjadi masalah administrasi adalah …
A. Keterampilan dan disiplin rendah
B. Teknologi tinggi
C. Sistem otomatis
D. Prosedur baku
Jawaban: A. Keterampilan dan disiplin rendah


14. Sistem administrasi yang baik harus bersifat …
A. Rumit
B. Kaku
C. Sistematis dan teratur
D. Tidak terdokumentasi
Jawaban: C. Sistematis dan teratur


15. Penggunaan aplikasi administrasi bertujuan untuk …
A. Menambah pekerjaan
B. Mengurangi akurasi
C. Meningkatkan kecepatan dan ketepatan kerja
D. Menghilangkan arsip
Jawaban: C. Meningkatkan kecepatan dan ketepatan kerja


16. Salah satu indikator sistem administrasi bermasalah adalah …
A. Alur kerja jelas
B. Dokumen mudah ditemukan
C. Sering terjadi keterlambatan laporan
D. Pelayanan cepat
Jawaban: C. Sering terjadi keterlambatan laporan


17. Kurangnya pengawasan dalam sistem administrasi dapat menyebabkan …
A. Disiplin meningkat
B. Kesalahan berulang
C. Kinerja optimal
D. Kerja efektif
Jawaban: B. Kesalahan berulang


18. Penumpukan arsip lama tanpa pemusnahan dapat mengakibatkan …
A. Ruang kerja efisien
B. Penyimpanan optimal
C. Ruang kerja sempit
D. Data terorganisir
Jawaban: C. Ruang kerja sempit


19. Digitalisasi sistem administrasi bertujuan untuk …
A. Menghilangkan pegawai
B. Mempercepat dan mempermudah pengolahan data
C. Menambah biaya
D. Mengurangi keamanan data
Jawaban: B. Mempercepat dan mempermudah pengolahan data


20. Evaluasi sistem administrasi perlu dilakukan untuk …
A. Menambah masalah
B. Mengetahui kelemahan dan melakukan perbaikan
C. Menghapus prosedur
D. Menghentikan kegiatan administrasi

Jawaban:B.Mengetahui kelemahan dan melakukan perbaikan


B. Soal Esai

1. Jelaskan pengertian sistem administrasi!

Jawaban:Sistem administrasi adalah suatu proses pengelolaan data dan informasi yang dilakukan secara sistematis dan terorganisir untuk mendukung kegiatan dan pencapaian tujuan organisasi atau perusahaan. 


2. Sebutkan tiga permasalahan yang sering terjadi dalam sistem administrasi!

Jawaban:Tiga permasalahan yang sering terjadi meliputi kurangnya prosedur kerja yang jelas, kesalahan pencatatan data, dan penumpukan arsip lama yang tidak terkelola dengan baik.


3. Jelaskan dampak sistem administrasi yang tidak berjalan dengan baik!

Jawaban:Dampak dari sistem administrasi yang tidak berjalan dengan baik antara lain terjadinya penumpukan pekerjaan, keterlambatan pelayanan, kesalahan pengambilan keputusan, dan menurunnya efisiensi serta efektivitas kerja secara keseluruhan.


4. Bagaimana cara mengatasi permasalahan sistem administrasi di suatu organisasi?

Jawaban:Cara mengatasi permasalahan tersebut dapat dilakukan dengan menerapkan Standar Operasional Prosedur (SOP) yang jelas, memanfaatkan teknologi informasi dan aplikasi administrasi, serta meningkatkan keterampilan dan disiplin sumber daya manusia.


5. Mengapa penggunaan teknologi penting dalam sistem administrasi modern?

Jawaban:Penggunaan teknologi penting dalam sistem administrasi modern karena dapat meningkatkan kecepatan dan ketepatan kerja, mengurangi kesalahan manual, mempermudah pengolahan data, dan meningkatkan efisiensi operasional secara keseluruhan.


Selasa, 03 Februari 2026

KELAS XII #8 SOAL SUBNETTING

1. Pengertian subnetting adalah …
A. Menggabungkan beberapa jaringan
B. Memecah satu jaringan menjadi beberapa jaringan kecil
C. Menghubungkan jaringan dengan internet
D. Mengubah IP publik menjadi IP privat
Jawaban: : B. Memecah satu jaringan menjadi beberapa jaringan kecil. 

2. Tujuan utama subnetting adalah …
A. Menambah domain
B. Menghemat alamat IP
C. Mempercepat akses internet
D. Menghapus broadcast
Jawaban: B. Menghemat alamat IP

3. IP address versi 4 terdiri dari … bit
A. 16
B. 24
C. 32
D. 64
Jawaban: C. 32

4. IP address 192.168.1.1 termasuk kelas …
A. A
B. B
C. C
D. D
Jawaban: C. C

5. Default subnet mask untuk Class C adalah …
A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
Jawaban: C. 255.255.255.0

6. Subnet mask digunakan untuk …
A. Menentukan gateway
B. Menentukan network dan host
C. Menentukan DNS
D. Menentukan bandwidth
Jawaban: B. Menentukan network dan host

7. Network ID adalah …
A. Alamat IP pertama
B. Alamat IP terakhir
C. Alamat yang mewakili jaringan
D. Alamat broadcast
Jawaban: C. Alamat yang mewakili jaringan

8. Broadcast address digunakan untuk …
A. Mengirim data ke satu host
B. Mengirim data ke seluruh host dalam jaringan
C. Mengirim data ke router
D. Mengirim data ke internet
Jawaban: B. Mengirim data ke seluruh host dalam jaringan

9. IP 192.168.10.0/24 memiliki jumlah host sebanyak …
A. 254
B. 256
C. 255
D. 128
Jawaban: A.254

10. Rumus jumlah host adalah …
A. 2ⁿ
B. 2ⁿ – 1
C. 2ⁿ – 2
D. n² – 2
Jawaban: C. 2ⁿ – 2

11. CIDR /26 memiliki subnet mask …
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
Jawaban: C. 255.255.255.192

12. Jumlah subnet dari /26 pada Class C adalah …
A. 2
B. 4
C. 6
D. 8
Jawaban: B. 4

13. Jumlah host per subnet pada /26 adalah …
A. 30
B. 62
C. 126
D. 254
Jawaban: B. 62

14. IP address privat berikut yang benar adalah …
A. 8.8.8.8
B. 172.20.1.1
C. 200.10.10.1
D. 1.1.1.1
Jawaban: B. 172.20.1.1

15. Subnetting dapat meningkatkan keamanan jaringan karena …
A. Menambah IP publik
B. Memisahkan jaringan
C. Menghapus router
D. Menambah bandwidth
Jawaban: B. Memisahkan jaringan

16. Prefix /30 cocok digunakan untuk …
A. Jaringan LAN besar
B. Jaringan WLAN
C. Koneksi point-to-point
D. Jaringan publik
Jawaban: C. Koneksi point-to-point

17. Subnet mask 255.255.255.248 setara dengan CIDR …
A. /27
B. /28
C. /29
D. /30
Jawaban: C. /29

18. Jumlah host maksimal pada subnet /29 adalah …
A. 4
B. 6
C. 8
D. 14
Jawaban: B.6

19. Network ID dari IP 192.168.1.130/25 adalah …
A. 192.168.1.0
B. 192.168.1.64
C. 192.168.1.128
D. 192.168.1.255
Jawaban:C. 192.168.1.128

20. Broadcast address dari subnet 192.168.1.128/25 adalah …
A. 192.168.1.254
B. 192.168.1.255
C. 192.168.1.191
D. 192.168.1.127
Jawaban: B. 192.168.1.255

B. 5 SOAL ESSAY + JAWABAN
1. Jelaskan pengertian subnetting!
Jawaban:Subnetting adalah teknik memecah atau membagi satu jaringan komputer besar (network) menjadi beberapa jaringan yang lebih kecil (subnetwork/subnet).

2. Apa fungsi subnet mask dalam jaringan?

Jawaban:Subnet mask berfungsi memisahkan IP address menjadi Network ID dan Host ID, yang memungkinkan pembagian jaringan besar menjadi sub-jaringan (subnet) lebih kecil


3. Jelaskan perbedaan Network ID dan Broadcast Address!

Jawaban:Perbedaan Utama Network ID dan Broadcast Address:

Fungsi:

Network ID: Digunakan sebagai alamat pengenal (ID) suatu subnet/kelompok jaringan agar perangkat dapat mengenali jaringan tempatnya berada.

Broadcast Address: Digunakan untuk mengirim data (paket) ke seluruh host atau perangkat yang ada dalam satu jaringan lokal (LAN) secara bersamaan.


4. Hitung jumlah host yang tersedia pada jaringan dengan CIDR /27!

Jawaban:30 host


5. Sebutkan keuntungan penggunaan subnetting!

Jawaban:5. Sebutkan keuntungan penggunaan subnetting! Jawaban:Penggunaan subnetting dalam jaringan komputer memberikan berbagai keuntungan, terutama untuk optimasi dan pengelolaan. Berikut adalah keuntungan utama subnetting:

1.Meningkatkan Kinerja dan Kecepatan Jaringan

Subnetting membagi domain siaran (broadcast domain) yang besar menjadi beberapa bagian yang lebih kecil. Hal ini mengurangi lalu lintas broadcast yang tidak perlu di seluruh jaringan, sehingga kemacetan (congestion) berkurang dan kecepatan transfer data meningkat.

2.Meningkatkan Keamanan Jaringan

Dengan membagi jaringan menjadi beberapa subnet, administrator dapat mengisolasi bagian-bagian sensitif jaringan. Anda dapat membatasi akses antar subnet menggunakan router atau firewall, sehingga jika satu subnet terkompromi, subnet lain tetap aman.

3.Efisiensi Penggunaan Alamat IP

Subnetting memungkinkan alokasi alamat IP yang lebih efisien, khususnya dengan teknik Variable Length Subnet Mask (VLSM). Hal ini mencegah pemborosan blok alamat IP yang besar, terutama pada jaringan yang tidak membutuhkan terlalu banyak host.

4.Mempermudah Manajemen dan Pengelolaan Jaringan

Jaringan yang lebih kecil lebih mudah dikelola dan dipecahkan masalahnya (troubleshooting) oleh administrator jaringan. Subnet memungkinkan pengelompokan perangkat berdasarkan fungsi, lokasi, atau departemen (misalnya: subnet khusus tim IT, HR, atau Guest).

5.Mengatasi Batasan Geografis

Subnetting memudahkan pengembangan jaringan ke arah jarak geografis yang lebih jauh atau menghubungkan lokasi fisik yang berbeda. 








Rabu, 28 Januari 2026

KELAS XII #7 LATIHAN SOAL SISTEM JARINGAN INTERNET

 

I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. Sistem keamanan jaringan bertujuan untuk …
A. Memperlambat akses jaringan
B. Melindungi data dan sumber daya jaringan
C. Menambah bandwidth internet
D. Menghapus data pengguna

jawab:B. Melindungi data dan sumber daya jaringan

2. Perangkat yang berfungsi sebagai pengaman jaringan dari akses tidak sah adalah 
A. Hub
B. Switch
C. Firewall
D. Repeater

jawab:C. Firewall

3. Firewall bekerja dengan cara …
A. Menghapus virus dari komputer
B. Menyaring lalu lintas data yang masuk dan keluar
C. Menyimpan data cadangan
D. Mempercepat koneksi jaringan

jawab:B. Menyaring lalu lintas data yang masuk dan keluar

4. Serangan yang bertujuan mencuri data pengguna dengan menyamar sebagai pihak terpercaya disebut …
A. Spamming
B. Phishing
C. Hacking
D. Cracking

jawab:B. Phishing

5. Program berbahaya yang dapat menggandakan diri dan menyebar ke komputer lain disebut …
A. Trojan
B. Worm
C. Spyware
D. Adware

jawab:B. Worm

6. Antivirus berfungsi untuk …
A. Mengatur jaringan
B. Mengamankan password
C. Mendeteksi dan menghapus malware
D. Menghubungkan komputer ke internet

jawab:C. Mendeteksi dan menghapus malware

7. Enkripsi adalah proses …
A. Menghapus data
B. Mengubah data menjadi bentuk rahasia
C. Menggandakan data
D. Mengirim data ke server

jawab:B. Mengubah data menjadi bentuk rahasia

8. Protokol keamanan yang digunakan untuk mengamankan komunikasi web adalah …
A. HTTP
B. FTP
C. HTTPS
D. SMTP

jawab:C. HTTPS

9. Serangan DoS (Denial of Service) bertujuan untuk …
A. Mencuri password
B. Menghentikan layanan jaringan
C. Mengganti alamat IP
D. Menyadap data

jawab:B. Menghentikan layanan jaringan

10. Alat yang digunakan untuk mendeteksi aktivitas mencurigakan dalam jaringan adalah …
A. IDS (Intrusion Detection System)
B. Hub
C. Bridge
D. Modem

jawab:A. IDS (Intrusion Detection System)

11. VPN digunakan untuk …
A. Mempercepat internet
B. Menyembunyikan identitas dan mengamankan koneksi
C. Menghapus virus
D. Membatasi pengguna

jawab:B. Menyembunyikan identitas dan mengamankan koneksi

12. Password yang kuat sebaiknya …
A. Mudah ditebak
B. Pendek dan sederhana
C. Mengandung huruf, angka, dan simbol
D. Sama dengan username

jawab:C. Mengandung huruf, angka, dan simbol

13. Malware yang menyamar sebagai program berguna disebut …
A. Worm
B. Trojan
C. Virus
D. Rootkit

jawab:B. Trojan

14. Fungsi utama proxy server adalah …
A. Menyimpan virus
B. Perantara antara pengguna dan internet
C. Menghapus spyware
D. Mengganti sistem operasi

jawab:B. Perantara antara pengguna dan internet

15. Sistem autentikasi bertujuan untuk …
A. Menghapus data
B. Memastikan identitas pengguna
C. Mengamankan kabel jaringan
D. Mempercepat server

jawab:B. Memastikan identitas pengguna

16. Sniffing adalah teknik untuk …
A. Mengamankan jaringan
B. Mengendus lalu lintas data
C. Memblokir pengguna
D. Memperbaiki jaringan

jawab:B. Mengendus lalu lintas data

17. SSL/TLS digunakan untuk …
A. Mengirim email
B. Mengamankan transmisi data
C. Menghapus malware
D. Mengatur IP address

jawab:B. Mengamankan transmisi data

18. Contoh ancaman internal jaringan adalah …
A. Hacker dari luar
B. Virus dari internet
C. Karyawan menyalahgunakan akses
D. Serangan DDoS

jawab:C. Karyawan menyalahgunakan akses

19. Backup data penting dilakukan untuk …
A. Menghemat memori
B. Menghindari serangan hacker
C. Mencegah kehilangan data
D. Mempercepat jaringan

jawab:C. Mencegah kehilangan data

20. Two-Factor Authentication (2FA) meningkatkan keamanan dengan cara …
A. Menggunakan dua antivirus
B. Menggunakan dua firewall
C. Verifikasi dua langkah
D. Login tanpa password

jawab:C. Verifikasi dua langkah


II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian sistem keamanan jaringan internet!

Jawaban:Sistem keamanan jaringan internet (network security) adalah serangkaian kebijakan, prosedur, dan teknologi (perangkat lunak dan keras) yang dirancang untuk melindungi infrastruktur jaringan, data, dan perangkat dari akses tidak sah, penyalahgunaan, modifikasi, atau serangan siber.

2. Apa fungsi firewall dalam sistem keamanan jaringan?

Jawaban:sebagai garda terdepan keamanan jaringan dengan memfilter, memantau, dan mengontrol lalu lintas data masuk serta keluar berdasarkan aturan keamanan yang ditetapkan

3. Jelaskan perbedaan antara virus, worm, dan trojan!

Jawaban:

  • Virus: Berfungsi seperti virus biologis, perlu "menempel" pada aplikasi atau dokumen untuk menginfeksi.
  • Worm: "Cacing" komputer yang memakan sumber daya jaringan, menyebar otomatis memanfaatkan celah keamanan.
  • Trojan: Dinamai dari Kuda Troya, malware ini berpura-pura menjadi game atau perangkat lunak bermanfaat, tetapi membuka akses bagi peretas

4. Mengapa penggunaan password yang kuat sangat penting dalam keamanan jaringan?

Jawaban:karena melindungi seluruh sistem. Semakin kuat kata sandi, semakin tinggi perlindunngan yang diberikan ke akun pengguna, dan semakin kecil kemungkinan peretas untuk masuk ke dalam sistem - sehingga melindungi jaringan Anda secara keseluruhan.

5. Jelaskan manfaat penggunaan VPN dalam keamanan jaringan internet!

Jawaban:Manfaat utamanya meliputi perlindungan data sensitif di Wi-Fi publik, anonimitas online dari pelacakan, akses aman ke jaringan privat/kantor, serta kemampuan menembus blokir geografis atau sensor

Selasa, 27 Januari 2026

LATIHAN SOAL VPN SERVER SISTEM KONTROL UKK 2026 # 5

 

1. VPN merupakan singkatan dari …

A. Virtual Private Network
B. Visual Protocol Network
C. Virtual Public Network
D. Visual Private Node

Jawaban:A. Virtual Private Network

2. Fungsi utama VPN adalah …
A. Mempercepat koneksi internet
B. Mengamankan dan mengenkripsi koneksi jaringan
C. Membatasi akses jaringan
D. Menghapus data pengguna

Jawaban:B. Mengamankan dan mengenkripsi koneksi jaringan

3. VPN server berfungsi sebagai …
A. Pengirim email
B. Penghubung jaringan privat melalui jaringan publik
C. Penyimpan database
D. Pengontrol hardware

Jawaban:B. Penghubung jaringan privat melalui jaringan publik

4. Protokol yang sering digunakan pada VPN adalah …
A. FTP
B. HTTP
C. PPTP
D. SMTP

Jawaban:C. PPTP

5. Contoh protokol VPN yang lebih aman dibanding PPTP adalah …
A. Telnet
B. L2TP/IPSec
C. POP3
D. SNMP

Jawaban:B. L2TP/IPSec

6. VPN biasanya digunakan untuk …
A. Bermain game online
B. Mengakses jaringan lokal dari jarak jauh
C. Mengedit video
D. Menghapus virus

Jawaban:

7. Sistem kontrol adalah sistem yang berfungsi untuk …
A. Mengamankan jaringan
B. Mengendalikan dan mengatur suatu proses
C. Menyimpan data
D. Mengirim pesan

Jawaban:B. Mengendalikan dan mengatur suatu proses

8. Contoh penerapan sistem kontrol dalam kehidupan sehari-hari adalah …
A. Mouse komputer
B. Lampu lalu lintas
C. Keyboard
D. Printer

Jawaban:B. Lampu lalu lintas

9. Sistem kontrol terbagi menjadi dua jenis utama, yaitu …
A. Manual dan otomatis
B. Analog dan digital
C. Terbuka dan tertutup
D. Lokal dan global

Jawaban:C. Terbuka dan tertutup

10. Sistem kontrol tertutup memiliki ciri utama berupa …
A. Tidak memiliki sensor
B. Tidak memiliki input
C. Adanya umpan balik (feedback)
D. Tidak menggunakan output

Jawaban:C. Adanya umpan balik (feedback)

11. Komponen yang berfungsi sebagai pengendali pada sistem kontrol disebut …
A. Sensor
B. Aktuator
C. Kontroler
D. Output

Jawaban:C. Kontroler

12. Sensor dalam sistem kontrol berfungsi untuk …

A. Menggerakkan sistem
B. Mengolah data
C. Mendeteksi perubahan kondisi
D. Menyimpan program

Jawaban:C. Mendeteksi perubahan kondisi

13. Aktuator pada sistem kontrol berfungsi untuk …
A. Mengirim sinyal
B. Menghasilkan aksi fisik
C. Menyimpan data
D. Mengukur suhu

Jawaban:B. Menghasilkan aksi fisik

14. VPN server biasanya dipasang pada sistem operasi …
A. Android saja
B. iOS saja
C. Windows dan Linux
D. DOS

Jawaban:C. Windows dan Linux

15. Salah satu keuntungan menggunakan VPN adalah …
A. Internet menjadi gratis
B. Data lebih aman
C. Komputer menjadi lebih cepat
D. Tidak perlu server

Jawaban:B. Data lebih aman

16. Sistem kontrol otomatis banyak digunakan pada …
A. Mesin industri
B. Buku tulis
C. Alat tulis
D. Meja kantor

Jawaban:A. Mesin industri

17. VPN menggunakan teknik … untuk mengamankan data
A. Kompresi
B. Enkripsi
C. Fragmentasi
D. Debugging

Jawaban:B. Enkripsi

18. Feedback pada sistem kontrol digunakan untuk …
A. Menambah error
B. Menghentikan sistem
C. Membandingkan output dengan input
D. Menghapus data

Jawaban:C. Membandingkan output dengan input

19. Contoh software VPN server adalah …
A. OpenVPN
B. Microsoft Word
C. Adobe Photoshop
D. CorelDRAW

Jawaban:A. OpenVPN

20. Kombinasi VPN dan sistem kontrol sering digunakan pada …
A. Media sosial
B. Sistem industri jarak jauh
C. Game offline
D. Pemutar musik

Jawaban:B. Sistem industri jarak jauh


II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!


1. Jelaskan pengertian VPN Server dan fungsinya dalam jaringan komputer!
Jawaban:VPN Server adalah komputer atau perangkat jaringan yang bertindak sebagai titik pusat aman untuk menerima lalu lintas terenkripsi dari klien, mendekripsi data, AWS, dan menyembunyikan alamat IP asli untuk privasi, keamanan, Microsoft Azure dan akses jaringan privat, Hostinger. Fungsinya meliputi enkripsi data, remote access aman, melewati pembatasan geografis, dan perlindungan privasi, Gramedia. 
Fungsi VPN Server dalam Jaringan Komputer:
Enkripsi Data (Keamanan): Mengubah data yang dikirim melalui internet menjadi kode rahasia, mencegah pencurian data oleh pihak ketiga.
Remote Access (Akses Jarak Jauh): Memungkinkan karyawan atau pengguna terhubung ke jaringan internal perusahaan secara aman dari lokasi mana pun.
Menyembunyikan Identitas/IP: Mengganti alamat IP asli pengguna dengan IP milik server VPN, sehingga lokasi dan identitas tersamarkan.
Melewati Blokir Geografis (Bypass): Memungkinkan pengguna mengakses konten atau situs web yang dibatasi di negara tertentu.
Tunneling: Membuat jalur aman khusus di atas jaringan publik, membuat dua komputer seolah berada dalam jaringan lokal yang sama. 

2. Mengapa VPN penting digunakan dalam sistem kontrol jarak jauh?
Jawaban:untuk mengamankan data sensitif melalui enkripsi terowongan yang aman, melindungi integritas informasi dari penyadapan di jaringan publik/WiFi, dan memastikan hanya pengguna sah yang dapat mengakses sistem internal

3. Jelaskan perbedaan sistem kontrol terbuka dan sistem kontrol tertutup!
Jawaban:
1. Sistem Kontrol Terbuka (Open Loop) 
Definisi: Aksi pengontrolan tidak bergantung pada output.
Karakteristik: Sederhana, murah, kurang akurat, tidak mampu menangani gangguan luar.
Cara Kerja: Input →right arrow→ Kontroler →right arrow→ Proses →right arrow→ Output (Tanpa koreksi).
Contoh: Mesin cuci (jalan sesuai waktu), toaster, kipas angin. 

2. Sistem Kontrol Tertutup (Closed Loop) 
Definisi: Aksi pengontrolan bergantung pada output melalui umpan balik.
Karakteristik: Kompleks, lebih mahal, akurat/presisi tinggi, mampu menyesuaikan diri terhadap gangguan.
Cara Kerja: Input →right arrow→ Kontroler →right arrow→ Proses →right arrow→ Output →right arrow→ Sensor Umpan Balik (Error detection) →right arrow→ Kontroler.
Contoh: AC (suhu diatur termostat), Setrika otomatis, sistem kontrol robot. 1. Sistem Kontrol Terbuka (Open Loop) 

4. Sebutkan dan jelaskan komponen utama dalam sistem kontrol!
Jawaban:
Sensor (Pendeteksi/Umpan Balik): Berfungsi mengukur kondisi fisik (seperti suhu, tekanan, kecepatan, atau posisi) dan mengubahnya menjadi sinyal listrik yang dapat diproses. Sensor bertindak sebagai pengumpul data dari lingkungan atau proses.
Controller (Pengendali/Otak): Menerima sinyal dari sensor, memproses data, dan mengambil keputusan berdasarkan algoritma tertentu (seperti PID) untuk menentukan tindakan yang diperlukan. Kontroler menentukan tindakan korektif jika ada perbedaan antara nilai target dan nilai aktual.
Aktuator (Pelaksana): Mengubah sinyal kendali dari kontroler menjadi aksi fisik untuk mempengaruhi proses. Contoh aktuator meliputi motor listrik, katup hidrolik, dan aktuator pneumatik.
Plant/Proses (Objek Dikendalikan): Elemen fisik yang ingin dikendalikan (misalnya mesin produksi, oven, atau sistem AC). 
Selain empat komponen utama tersebut, seringkali terdapat Antarmuka Komunikasi (menghubungkan komponen) dan Panel Kontrol (pusat pemantauan) dalam sistem industri. 

5. Berikan contoh penerapan VPN Server pada sistem kontrol di bidang industri!
Jawaban:. Remote Maintenance & Troubleshooting PLC (Programmable Logic Controller)
Skenario: Teknisi otomasi berada di kantor pusat (remote site) perlu memperbaiki program PLC pada mesin pengemasan di pabrik cabang yang berjarak ratusan kilometer.
Penerapan: Router industri (VPN Gateway) yang terpasang di jaringan lokal pabrik (LAN) bertindak sebagai VPN Server. Teknisi menggunakan VPN Client di laptop mereka untuk membuat "terowongan" (tunnel) terenkripsi ke router tersebut.
Hasil: Laptop teknisi seolah-olah terhubung langsung secara kabel ke LAN pabrik, memungkinkan mereka melakukan upload/download program PLC (misal: Siemens TIA Portal, Rockwell Studio 5000) dengan aman. 
2. Monitoring SCADA/HMI via Internet
Skenario: Manajer produksi ingin memantau kinerja mesin produksi, suhu, dan tekanan tangki secara real-time melalui smartphone atau PC di rumah.
Penerapan: Server SCADA atau HMI (Human Machine Interface) di pabrik dihubungkan melalui VPN Server (seperti OpenVPN atau IPsec) yang terkonfigurasi di firewall industri.
Hasil: Aplikasi HMI di smartphone terhubung ke VPN dan mendapatkan akses aman untuk melihat data langsung dari PLC/SCADA tanpa perlu memuat port 80/443 secara publik. 
3. Integrasi Vendor Pihak Ketiga (Third-Party Support)
Skenario: Mesin produksi buatan vendor luar negeri mengalami gangguan teknis yang tidak bisa diatasi teknisi lokal, dan butuh dukungan ahli dari negara vendor tersebut.
Penerapan: Tim IT pabrik mengaktifkan akses VPN terbatas (misalnya, time-based VPN) yang hanya mengizinkan vendor tersebut terhubung ke IP mesin yang spesifik.
Hasil: Vendor dapat melakukan diagnosa jarak jauh tanpa harus hadir di lokasi, mengurangi waktu downtime mesin dan biaya perjalanan. 
4. Menghubungkan Beberapa Lokasi Pabrik (Site-to-Site VPN) 
Skenario: Sebuah perusahaan memiliki dua pabrik di lokasi berbeda yang perlu berbagi data produksi secara terpusat.
Penerapan: Router utama di Pabrik A dikonfigurasi sebagai VPN Server, dan router di Pabrik B sebagai VPN Client.
Hasil: Kedua jaringan pabrik terhubung secara permanen. Sistem database dan SCADA di kedua tempat dapat berkomunikasi seolah-olah berada dalam satu jaringan lokal yang sama (LAN). 
5. Keamanan Data pada Pengolahan Air/Energi (Wellhead Monitoring)
Skenario: Pemantauan jarak jauh pada pompa air atau wellhead minyak/gas di area terpencil yang menggunakan koneksi seluler 3G/4G.
Penerapan: Router industri (misal: USR-G816) digunakan sebagai VPN Server, mengenkripsi data melalui terowongan aman sebelum dikirim melalui jaringan publik seluler.
Hasil: Data sensor tidak dapat disadap dan perangkat kontrol aman dari akses yang tidak sah. 

Rabu, 21 Januari 2026

Dedicated Hosting Server #6

 Dedicated Hosting Server

Jawablah Pertanyaan Dibawah Ini dengan Menerapkan Link Ke Youtube:


Soal 1: Pengertian Dedicated Hosting


Soal 2: Keuntungan Dedicated Hosting

Jawab : .https://youtu.be/9YPpJ7Cmbsc?si=QZwPgzNAzyTpduqe

Soal 3: Pemilihan Server

Jawab : https://youtu.be/FLVKzEI8AE4?si=dWB4cNxlYoeo4wXc

Soal 4: Keamanan Dedicated Hosting

Jawab : https://youtu.be/87xrL5aBldI?si=7mPOd5n6UbQuk5Cz

Soal 5: Manajemen Server

Jawab : https://youtu.be/BILWTxXCS8E?si=fF2CDjBqY9Rn82v4

Soal 6: Kinerja dan Skalabilitas

Jawab : https://youtu.be/TeGuQtzGQXA?si=affkgc_H7XEE5GjH

Soal 7: Biaya Dedicated Hosting

Jawab : https://youtu.be/w-p57d82SKE?si=rPQutMjJwns1OG7w

Soal 8: Pemeliharaan Dedicated Hosting

Jawab : jhttps://youtu.be/PaC0o-ytuxQ?si=V9u_tDU1_yzlpCXj

Soal 9: Konfigurasi Dedicated Hosting

Jawab :https://youtu.be/iXVIDCWuBsg?si=5VpMp3PxubWRqQ1H

Soal 10: Peran Dedicated Hosting dalam Infrastruktur TI

Jawab :https://youtu.be/OrHurxp-gm0?si=KX5nliKRR1qPfn5H


KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

  KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR      LATIHAN SOAL  PEAR to PEAR A. Soal Pilihan Ganda 1. Jaringan Peer to Peer adalah jaringan yang...