Rabu, 11 Februari 2026

KELAS XII #11 LATIHAN SOAL PEAR TO PEAR LATIHAN SOAL PEAR to PEAR

KELAS XII #11 LATIHAN SOAL PEAR TO PEAR LATIHAN SOAL PEAR to PEAR


A. Soal Pilihan Ganda


1. Jaringan Peer to Peer adalah jaringan yang…

A. Memiliki satu server pusat

B. Semua komputer memiliki peran yang sama

C. Hanya bisa digunakan untuk internet

D. Selalu membutuhkan router mahal

Jawaban: B. Semua komputer memiliki peran yang sama


2. Pada jaringan Peer to Peer, setiap komputer dapat berfungsi sebagai…

A. Client saja

B. Server saja

C. Client dan server

D. Router

Jawaban: C. Client dan server


3. Salah satu ciri utama jaringan Peer to Peer adalah…

A. Manajemen terpusat

B. Biaya instalasi mahal

C. Tidak memerlukan server khusus

D. Keamanan sangat tinggi

Jawaban: C. Tidak memerlukan server khusus


4. Jaringan Peer to Peer biasanya digunakan pada…

A. Perusahaan besar

B. Jaringan skala kecil

C. Data center

D. Jaringan global

Jawaban: B. Jaringan skala kecil


5. Contoh penggunaan jaringan Peer to Peer adalah…

A. Website hosting

B. Email server

C. Berbagi file antar komputer

D. Cloud storage

Jawaban: C. Berbagi file antar komputer


6. Kelebihan utama jaringan Peer to Peer adalah…

A. Keamanan data tinggi

B. Mudah dikembangkan

C. Biaya murah dan mudah dibuat

D. Performa stabil untuk banyak pengguna

Jawaban: C. Biaya murah dan mudah dibuat


7. Kekurangan jaringan Peer to Peer adalah…

A. Instalasi sulit

B. Ketergantungan pada server

C. Keamanan data rendah

D. Tidak bisa berbagi data

Jawaban: C. Keamanan data rendah


8. Pada jaringan Peer to Peer, pengaturan keamanan dilakukan secara…

A. Terpusat

B. Otomatis oleh server

C. Individual pada tiap komputer

D. Oleh ISP

Jawaban: C. Individual pada tiap komputer


9. Jumlah komputer yang ideal dalam jaringan Peer to Peer adalah…

A. Lebih dari 100

B. 50–100

C. 2–10

D. Tak terbatas

Jawaban: C. 2–10


10. Jika salah satu komputer mati pada jaringan Peer to Peer, maka…

A. Seluruh jaringan mati

B. Jaringan tetap berjalan

C. Server akan menggantikan

D. Internet terputus

Jawaban: B. Jaringan tetap berjalan


11. Sistem operasi yang mendukung jaringan Peer to Peer adalah…

A. Windows

B. Linux

C. macOS

D. Semua benar

Jawaban: D. Semua benar


12. Perbedaan utama Peer to Peer dengan Client-Server adalah…

A. Jenis kabel

B. Peran komputer

C. Kecepatan internet

D. Jenis IP

Jawaban: B. Peran komputer


13. Peer to Peer tidak cocok digunakan pada jaringan besar karena…

A. Mahal

B. Sulit dikelola dan tidak aman

C. Tidak mendukung TCP/IP

D. Tidak bisa terhubung internet

Jawaban: B. Sulit dikelola dan tidak aman


14. Contoh aplikasi Peer to Peer adalah…

A. Google Drive

B. BitTorrent

C. Gmail

D. Facebook

Jawaban: B. BitTorrent


15. Dalam jaringan Peer to Peer, file sharing dilakukan secara…

A. Terpusat

B. Melalui cloud

C. Langsung antar komputer

D. Melalui ISP

Jawaban: C. Langsung antar komputer


16. Perangkat tambahan yang wajib ada pada Peer to Peer adalah…

A. Server

B. Switch mahal

C. Tidak ada perangkat khusus

D. Firewall enterprise

Jawaban: C. Tidak ada perangkat khusus


17. Jaringan Peer to Peer biasanya menggunakan topologi…

A. Ring

B. Bus

C. Star sederhana

D. Semua bisa digunakan

Jawaban: D. Semua bisa digunakan


18. Administrator jaringan pada Peer to Peer adalah…

A. Satu orang khusus

B. Server pusat

C. Tidak ada admin khusus

D. ISP

Jawaban: C. Tidak ada admin khusus


19. Peer to Peer sering digunakan di…

A. Warnet kecil

B. Bank nasional

C. Data center

D. Perusahaan multinasional

Jawaban: A. Warnet kecil


20. Tujuan utama penggunaan jaringan Peer to Peer adalah…

A. Keamanan tinggi

B. Efisiensi server

C. Berbagi sumber daya secara sederhana

D. Manajemen terpusat

Jawaban: C. Berbagi sumber daya secara sederhana


B. Soal Esai 


1. Jelaskan pengertian jaringan Peer to Peer!

Jawaban:

adalah jenis jaringan komputer di mana setiap komputer (node) memiliki kedudukan yang sama, tidak ada server pusat yang mengatur atau mengontrol jaringan.


2. Sebutkan 3 kelebihan jaringan Peer to Peer!

Jawaban:

1. Biaya lebih murah karena tidak memerlukan server khusus.

2. Mudah diterapkan dan dikonfigurasi, cocok untuk jaringan kecil.

3. Setiap komputer dapat berbagi sumber daya (misalnya file atau printer) secara langsung tanpa perantara server.


3. Sebutkan 3 kekurangan jaringan Peer to Peer!

Jawaban:

1. Keamanan kurang terpusat, sehingga data lebih rentan terhadap akses tidak sah.

2. Sulit dikelola jika jumlah komputer banyak, karena tidak ada administrator pusat.

3. Kinerja bisa menurun jika banyak komputer saling berbagi data secara bersamaan.


4. Jelaskan perbedaan jaringan Peer to Peer dan Client-Server!

Jawaban:

Peer to Peer = semua komputer sama kedudukannya.

Client-Server = ada komputer pusat (server) yang melayani komputer lain (client).


5. Berikan contoh penerapan jaringan Peer to Peer dalam kehidupan sehari-hari!

Jawaban:

• Berbagi file antar laptop/HP tanpa internet. Misalnya menggunakan Bluetooth, ShareIt, atau Nearby Share untuk mengirim foto, video, atau dokumen langsung ke perangkat lain.


• Menghubungkan dua komputer untuk bermain game LAN. Dua atau lebih komputer disambungkan langsung (atau lewat router sederhana) untuk bermain game bersama tanpa server pusat.


• Berbagi printer di rumah atau sekolah kecil. Satu komputer terhubung ke printer, lalu komputer lain bisa mencetak secara langsung ke komputer tersebut tanpa server khusus.

Selasa, 10 Februari 2026

Bab 6

 Pengertian Sistem Administrasi


Sistem administrasi adalah proses pengelolaan data, informasi, dan kegiatan organisasi yang dilakukan secara teratur agar pekerjaan berjalan efektif dan efisien.


Sistem ini mencakup kegiatan perencanaan, pengorganisasian, pelaksanaan, dan pengawasan terhadap berbagai aktivitas administrasi.


Tujuan Sistem Administrasi


Menyediakan informasi yang akurat dan cepat.


Meningkatkan efisiensi kerja pegawai.


Mempermudah pengambilan keputusan.


Menjaga ketertiban dan keteraturan administrasi.


Memastikan kegiatan organisasi berjalan sesuai prosedur.


Permasalahan dalam Sistem Administrasi


Berikut beberapa permasalahan umum yang sering terjadi dalam sistem administrasi, baik di sekolah, kantor, maupun instansi lainnya:


1. Kurangnya SDM yang Kompeten


Pegawai belum memiliki keterampilan administrasi yang memadai.


Kesalahan pencatatan, pengarsipan, dan pelaporan sering terjadi.


2. Sistem Manual yang Lambat


Banyak instansi masih menggunakan sistem administrasi manual (tulis tangan atau arsip kertas).


Proses pencarian data dan laporan menjadi lambat serta berisiko hilang.


3. Kurangnya Pemanfaatan Teknologi


Tidak adanya sistem komputerisasi atau aplikasi administrasi modern.


Data sulit diintegrasikan dan sering terjadi duplikasi.


4. Kurangnya Koordinasi Antarbagian


Informasi antarbagian tidak tersampaikan dengan baik.


Menyebabkan kesalahan dalam pengambilan keputusan dan keterlambatan pekerjaan.


5. Keamanan Data yang Lemah


Arsip mudah rusak, hilang, atau diakses oleh orang tidak berwenang.


Tidak ada sistem backup atau enkripsi data.


6. Kurangnya Pengawasan dan Evaluasi


Tidak ada monitoring yang rutin terhadap pelaksanaan administrasi.


Kesalahan tidak terdeteksi dan berulang.


7. Kurang Disiplinnya Pegawai


Pegawai sering lalai dalam mencatat atau menyimpan dokumen.


Tidak mengikuti prosedur administrasi yang telah ditetapkan.


Solusi Permasalahan Sistem Administrasi


Pelatihan SDM agar pegawai lebih kompeten dalam administrasi modern.


Digitalisasi sistem administrasi dengan komputer atau aplikasi manajemen data.


Peningkatan koordinasi antarbagian melalui rapat rutin dan komunikasi aktif.


Penerapan sistem keamanan data, seperti password, backup, dan enkripsi.


Pengawasan dan evaluasi berkala terhadap pelaksanaan administrasi.


Penegakan disiplin kerja dengan aturan dan sanksi yang jelas.


Kesimpulan


Permasalahan sistem administrasi muncul karena kurangnya sumber daya manusia, teknologi, dan disiplin kerja.


Untuk mengatasinya, dibutuhkan modernisasi sistem, peningkatan kompetensi pegawai, serta pe

nerapan teknologi informasi agar administrasi menjadi efektif, efisien, dan aman.


Bab 5

STEM KEAMANAN JARINGAN


A. Sistem Keamana Jaringan


1.Prinsip Keamanan jaringan


a. Kerahasiaan


Memastikan data sensitif hanya dapat diakses oleh pihak yang berwenang.


b. Integritas 


Menjamin data tidak dapat diubah, dimodifikasi, atau dihapus tanpa izin.


c. Ketersediaan 


Memastikan sumber daya jaringan dan data dapat2 tdiakses oleh pengguna sah kapan saja diperlukan.


d. Otentikasi 


Proses verifikasi identitas pengguna (misalnya, dengan username/password, PIN, atau sidik jari) agar sistem yakin bahwa pengakses adalah pemilik sah.


e. Kontrol Akses 


Menerapkan kebijakan untuk menentukan siapa yang boleh mengakses sumber daya apa dan dengan tingkat izin bagaimana (misalnya, read-only atau read-write)


2.Jenis-jenis Gangguan, Serangan dan ancaman Keamanan Jaringan


•Malware: Perangkat lunak berbahaya seperti Virus, Worm, Trojan, Spyware, Adware, dan Ransomware yang menyusup untuk merusak, mencuri data, atau mengendalikan sistem.


•Phishing: Penipuan via email/pesan untuk mencuri info sensitif dengan menyamar sebagai sumber tepercaya, seringkali mengarahkan ke situs palsu.


•DDoS (Distributed Denial of Service): Membanjiri server dengan trafik masif hingga layanan tidak bisa diakses.


•Man-in-the-Middle (MitM): Penyerang menyadap komunikasi antara dua pihak untuk mencuri atau memanipulasi data.


•SQL Injection: Memasukkan kode SQL berbahaya ke situs web untuk mengakses atau mengubah database.


•Password Attacks: Serangan brute force atau dictionary untuk menebak kata sandi.


•Spoofing: Memalsukan identitas (IP, email) agar dipercaya sistem.


•Eavesdropping: Penyadapan data dalam jaringan tidak terenkripsi.


•Rogue Access Points: Titik akses Wi-Fi palsu yang dibuat untuk mencuri data. 


Ancaman:


•Ancaman Logis: Serangan berbasis perangkat lunak (malware, phishing, dll.).


•Ancaman Fisik: Gangguan pada perangkat keras (kabel rusak, kebakaran, konsleting, perusakan fisik).


•Insider Threats: Ancaman dari orang dalam (karyawan) yang mungkin sengaja atau tidak sengaja membahayakan sistem.


•Vulnerabilities (Kerentanan): Celah pada sistem, aplikasi, atau konfigurasi yang bisa dieksploitasi.


•Zero-day Attacks: Serangan yang memanfaatkan kerentanan yang belum diketahui dan belum ada patchnya. 


3.Metode Keamanan Jaringan


•Firewall: Bertindak sebagai penghalang antara jaringan tepercaya dan tidak tepercaya, menyaring lalu lintas data masuk dan keluar berdasarkan aturan keamanan.


•VPN (Virtual Private Network): Mengenkripsi koneksi untuk membuat terowongan aman, melindungi data saat transit, terutama untuk akses jarak jauh.


•IDS & IPS (Intrusion Prevention System): IDS mendeteksi dan memberi peringatan tentang aktivitas mencurigakan, sementara IPS dapat secara aktif memblokir serangan.


•Enkripsi Data: Mengubah data menjadi kode untuk mencegah akses tidak sah, memastikan kerahasiaan informasi sensitif.


•Manajemen Akses & Autentikasi: Menggunakan kata sandi kuat, autentikasi multifaktor (MFA), dan kontrol akses berbasis peran untuk memastikan hanya pengguna yang berwenang yang dapat mengakses sumber daya.


•Keamanan Endpoint: Melindungi perangkat individual (laptop, smartphone) dari ancaman.


4.Jenis-jenis Keamanan Jaringan




5.Klasifikasi Serangan ke Jaringan Komputer


•Malware: Perangkat lunak berbahaya seperti virus, worm, trojan, dan ransomware yang dirancang untuk merusak, mengganggu, atau mencuri data. 


•Phishing: Penyerang menyamar sebagai entitas tepercaya (misalnya bank) melalui email atau pesan untuk mengelabui korban agar memberikan info sensitif (kata sandi, kartu kredit). 


•DDoS (Distributed Denial of Service): Membanjiri server atau jaringan dengan lalu lintas data masif dari banyak sumber untuk melumpuhkan layanan. 


•Man-in-the-Middle (MitM): Penyerang menyusup di antara komunikasi dua pihak untuk mencegat dan memodifikasi data. 


•SQL Injection: Menyisipkan kode SQL berbahaya ke input pengguna untuk mengakses, mengubah, atau menghapus data database. 


•Serangan Kata Sandi : Mencoba menebak atau memecahkan kata sandi menggunakan teknik seperti brute force atau dictionary attack. 


•Sniffing: Menangkap paket data yang lewat di jaringan untuk mencuri informasi sensitif seperti username dan password. 


•Spoofing: Memalsukan identitas (IP, email) agar terlihat sah dan dipercaya oleh sistem. 


•XSS (Cross-Site Scripting): Menyuntikkan skrip berbahaya ke situs web yang sah untuk menyerang pengguna yang mengunjungi situs tersebut. 


•Ransomware: Jenis malware yang mengenkripsi data korban dan meminta tebusan untuk membukanya.

Senin, 09 Februari 2026

KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan

 

Senin, 09 Februari 2026

KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan

  

A. Soal Pilihan Ganda (20 Soal)

1. Sistem administrasi jaringan bertujuan untuk …

A. Menghapus data pengguna

B. Mengelola, memantau, dan menjaga jaringan

C. Membuat desain grafis

D. Menginstal aplikasi perkantoran

Jawaban: B. Mengelola, memantau, dan menjaga jaringan


2. Kegiatan utama dalam perbaikan sistem administrasi jaringan adalah …

A. Menambah user baru

B. Mengidentifikasi dan memperbaiki gangguan jaringan

C. Mengganti komputer client

D. Menginstal game

Jawaban: B. Mengidentifikasi dan memperbaiki gangguan jaringan


3. Langkah pertama dalam melakukan perbaikan jaringan adalah …

A. Mengganti kabel

B. Mengidentifikasi masalah

C. Menghapus konfigurasi

D. Menginstal ulang sistem

Jawaban: B. Mengidentifikasi masalah


4. Berikut yang termasuk penyebab gangguan jaringan adalah …

A. Kabel rusak

B. IP conflict

C. Konfigurasi salah

D. Semua benar

Jawaban: D. Semua benar


5. IP conflict terjadi ketika …

A. Dua perangkat memiliki IP yang sama

B. IP tidak terhubung internet

C. IP terlalu panjang

D. IP tidak aktif

Jawaban: A. Dua perangkat memiliki IP yang sama


6. Perintah untuk mengecek koneksi jaringan pada sistem operasi adalah …

A. format

B. ping

C. dir

D. shutdown

Jawaban: B. ping


7. Perangkat yang berfungsi mengatur lalu lintas data dalam jaringan adalah …

A. Switch

B. Printer

C. Scanner

D. Monitor

Jawaban: A. Switch


8. Administrator jaringan bertanggung jawab terhadap …

A. Keamanan jaringan

B. Perawatan jaringan

C. Dokumentasi jaringan

D. Semua benar

Jawaban: D. Semua benar


9. Tools yang biasa digunakan untuk monitoring jaringan adalah …

A. Microsoft Word

B. Wireshark

C. Photoshop

D. CorelDraw

Jawaban: B. Wireshark


10. Jika jaringan lambat, langkah awal yang paling tepat adalah …

A. Mengganti server

B. Mengecek trafik jaringan

C. Membeli komputer baru

D. Menghapus data

Jawaban: B. Mengecek trafik jaringan


11. Dokumentasi jaringan berfungsi untuk …

A. Menyimpan file multimedia

B. Memudahkan pemeliharaan dan perbaikan

C. Mengamankan komputer

D. Menghemat listrik

Jawaban: B. Memudahkan pemeliharaan dan perbaikan


12. Sistem administrasi jaringan yang baik harus bersifat …

A. Rumit

B. Tidak terdokumentasi

C. Terstruktur dan terorganisir

D. Acak

Jawaban: C. Terstruktur dan terorganisir


13. Firewall digunakan untuk …

A. Mencetak data

B. Mengamankan jaringan

C. Mempercepat internet

D. Menyimpan data

Jawaban: B. Mengamankan jaringan


14. Backup data dalam administrasi jaringan bertujuan untuk …

A. Menghapus data lama

B. Mencegah kehilangan data

C. Mengurangi kapasitas harddisk

D. Memperlambat sistem

Jawaban: B. Mencegah kehilangan data


15. Kesalahan konfigurasi jaringan dapat menyebabkan …

A. Jaringan tidak stabil

B. Jaringan aman

C. Internet lebih cepat

D. Server mati total

Jawaban: A. Jaringan tidak stabil


16. Sistem operasi jaringan contohnya adalah …

A. Windows Server

B. Linux Server

C. UNIX

D. Semua benar

Jawaban: D. Semua benar


17. Perbaikan jaringan sebaiknya dilakukan berdasarkan …

A. Perkiraan

B. Data dan analisis masalah

C. Tebakan

D. Saran pengguna saja

Jawaban: B. Data dan analisis masalah


18. Log jaringan digunakan untuk …

A. Menyimpan error dan aktivitas jaringan

B. Menghapus virus

C. Menginstal software

D. Mengedit data

Jawaban: A. Menyimpan error dan aktivitas jaringan


19. Maintenance jaringan dilakukan secara …

A. Sekali saja

B. Berkala

C. Jika rusak total

D. Tidak perlu

Jawaban: B. Berkala


20. Tujuan utama perbaikan sistem administrasi jaringan adalah …

A. Memperindah tampilan jaringan

B. Menjaga jaringan tetap optimal

C. Menambah jumlah komputer

D. Mengurangi pengguna

Jawaban: B. Menjaga jaringan tetap optimal


B. Soal Essay (5 Soal)

1. Jelaskan pengertian sistem administrasi jaringan!

Jawaban:

Suatu rangkaian proses untuk mengelola, mengatur, dan menjaga seluruh komponen dalam jaringan komputer (hardware, software, dan konfigurasi) agar tetap berjalan dengan lancar dan aman.


2. Sebutkan langkah-langkah perbaikan sistem administrasi jaringan!

Jawaban:

Langkah-langkah Perbaikan Jaringan:

●Identifikasi masalah: Menentukan gejala kerusakan.

●Isolasi masalah: Mempersempit area gangguan.

●Analisis penyebab: Mencari akar masalah (kabel, hardware, atau setting).

●Tindakan perbaikan: Melakukan perbaikan atau penggantian komponen.

Pengujian: Memastikan jaringan kembali normal.


3. Mengapa dokumentasi penting dalam administrasi jaringan?

Jawaban:

Sebagai panduan atau riwayat jika terjadi masalah di masa depan, tanpa dokumentasi, administrator akan sulit memahami struktur jaringan, alokasi IP, dan riwayat kerusakan yang pernah terjadi.


4. Jelaskan peran administrator jaringan!

Jawaban:

Bertanggung jawab memasang, mengonfigurasi, dan memelihara infrastruktur jaringan (seperti router, switch, firewall), memantau keamanan, serta memberikan dukungan teknis kepada pengguna.


5. Apa dampak jika sistem administrasi jaringan tidak dikelola deng

an baik?

Jawaban: 

- Gangguan Kinerja: Jaringan menjadi lambat, tidak stabil, atau sering down.

- Keamanan Lemah: Risiko tinggi terkena serangan siber, peretasan, dan pencurian data.

- Biaya Operasional Tinggi: Pemborosan sumber daya dan biaya perbaikan yang mahal akibat penanganan yang tidak efisien.

- Sulit Troubleshooting: Perbaikan memakan waktu lama karena tidak adanya dokumentasi dan pemetaan yang jelas. 

Rabu, 04 Februari 2026

KELAS XII #9 LATIHAN SOAL PERMASALAHAN SISTEM ADMINISTRASI

Rabu, 04 Februari 2026

KELAS XII #9 LATIHAN SOAL PERMASALAHAN SISTEM ADMINISTRASI

 LATIHAN SOAL 


PERMASALAHAN SISTEM ADMINISTRASI


A. Soal Pilihan Ganda


1. Sistem administrasi adalah …

A. Kegiatan surat-menyurat saja

B. Proses pengelolaan data dan informasi untuk mendukung kegiatan organisasi

C. Kegiatan manajerial tingkat atas

D. Pekerjaan individu tanpa prosedur

Jawaban: B. Proses pengelolaan data dan informasi untuk mendukung kegiatan organisasi


2. Salah satu tujuan utama sistem administrasi adalah …

A. Menambah beban kerja

B. Memperlambat proses kerja

C. Meningkatkan efisiensi dan efektivitas kerja

D. Menghilangkan pengawasan

Jawaban: C. Meningkatkan efisiensi dan efektivitas kerja


3. Permasalahan sistem administrasi sering terjadi karena …

A. Terlalu banyak pegawai

B. Kurangnya prosedur kerja yang jelas

C. Banyaknya teknologi

D. Jadwal kerja tetap

Jawaban: B. Kurangnya prosedur kerja yang jelas


4. Dokumen administrasi yang tidak tertata rapi dapat menyebabkan …

A. Peningkatan kinerja

B. Informasi mudah dicari

C. Keterlambatan pelayanan

D. Proses lebih cepat

Jawaban: C. Keterlambatan pelayanan


5. Sistem administrasi manual memiliki kelemahan utama berupa …

A. Mudah dioperasikan

B. Fleksibel

C. Rentan kesalahan dan lambat

D. Biaya rendah

Jawaban: C. Rentan kesalahan dan lambat


6. Salah satu dampak dari sistem administrasi yang tidak efektif adalah …

A. Pekerjaan selesai tepat waktu

B. Pelayanan meningkat

C. Terjadinya penumpukan pekerjaan

D. Komunikasi lancar

Jawaban: C. Terjadinya penumpukan pekerjaan


7. Masalah komunikasi dalam sistem administrasi dapat mengakibatkan …

A. Koordinasi lebih baik

B. Kesalahpahaman antarbagian

C. Peningkatan kerja sama

D. Alur kerja lancar

Jawaban: B. Kesalahpahaman antarbagian


8. Kurangnya pemanfaatan teknologi informasi dalam administrasi menyebabkan …

A. Pekerjaan lebih cepat

B. Data lebih aman

C. Proses kerja kurang efisien

D. Biaya operasional rendah

Jawaban: C. Proses kerja kurang efisien


9. Arsip yang tidak dikelola dengan baik akan berdampak pada …

A. Keamanan data meningkat

B. Pencarian data menjadi sulit

C. Ruang kerja lebih luas

D. Informasi selalu tersedia

Jawaban: B. Pencarian data menjadi sulit


10. Salah satu solusi untuk mengatasi masalah administrasi adalah …

A. Mengurangi jumlah dokumen

B. Menerapkan SOP yang jelas

C. Mengabaikan teknologi

D. Mengurangi pegawai

Jawaban: B. Menerapkan SOP yang jelas


11. SOP dalam sistem administrasi berfungsi untuk …

A. Membatasi kreativitas

B. Menambah birokrasi

C. Menjadi pedoman kerja

D. Mengurangi tanggung jawab

Jawaban: C. Menjadi pedoman kerja


12. Kesalahan pencatatan data administrasi dapat menyebabkan …

A. Informasi akurat

B. Keputusan yang tepat

C. Kesalahan pengambilan keputusan

D. Pelayanan maksimal

Jawaban: C. Kesalahan pengambilan keputusan


13. Faktor sumber daya manusia yang sering menjadi masalah administrasi adalah …

A. Keterampilan dan disiplin rendah

B. Teknologi tinggi

C. Sistem otomatis

D. Prosedur baku

Jawaban: A. Keterampilan dan disiplin rendah


14. Sistem administrasi yang baik harus bersifat …

A. Rumit

B. Kaku

C. Sistematis dan teratur

D. Tidak terdokumentasi

Jawaban: C. Sistematis dan teratur


15. Penggunaan aplikasi administrasi bertujuan untuk …

A. Menambah pekerjaan

B. Mengurangi akurasi

C. Meningkatkan kecepatan dan ketepatan kerja

D. Menghilangkan arsip

Jawaban: C. Meningkatkan kecepatan dan ketepatan kerja


16. Salah satu indikator sistem administrasi bermasalah adalah …

A. Alur kerja jelas

B. Dokumen mudah ditemukan

C. Sering terjadi keterlambatan laporan

D. Pelayanan cepat

Jawaban: C. Sering terjadi keterlambatan laporan


17. Kurangnya pengawasan dalam sistem administrasi dapat menyebabkan …

A. Disiplin meningkat

B. Kesalahan berulang

C. Kinerja optimal

D. Kerja efektif

Jawaban: B. Kesalahan berulang


18. Penumpukan arsip lama tanpa pemusnahan dapat mengakibatkan …

A. Ruang kerja efisien

B. Penyimpanan optimal

C. Ruang kerja sempit

D. Data terorganisir

Jawaban: C. Ruang kerja sempit


19. Digitalisasi sistem administrasi bertujuan untuk …

A. Menghilangkan pegawai

B. Mempercepat dan mempermudah pengolahan data

C. Menambah biaya

D. Mengurangi keamanan data

Jawaban: B. Mempercepat dan mempermudah pengolahan data


20. Evaluasi sistem administrasi perlu dilakukan unt

uk …

A. Menambah masalah

B. Mengetahui kelemahan dan melakukan perbaikan

C. Menghapus prosedur

D. Menghentikan kegiatan administrasi

Jawaban: B. Mengetahui kelemahan dan melakukan perbaikan


B. Soal Esai


1. Jelaskan pengertian sistem administrasi!

Jawaban:Sistem administrasi adalah suatu proses pengelolaan data dan informasi yang dilakukan secara sistematis dan terorganisir untuk mendukung kegiatan dan pencapaian tujuan organisasi atau perusahaan. 


2. Sebutkan tiga permasalahan yang sering terjadi dalam sistem administrasi!

Jawaban:Tiga permasalahan yang sering terjadi meliputi kurangnya prosedur kerja yang jelas, kesalahan pencatatan data, dan penumpukan arsip lama yang tidak terkelola dengan baik.


3. Jelaskan dampak sistem administrasi yang tidak berjalan dengan baik!

Jawaban:Dampak dari sistem administrasi yang tidak berjalan dengan baik antara lain terjadinya penumpukan pekerjaan, keterlambatan pelayanan, kesalahan pengambilan keputusan, dan menurunnya efisiensi serta efektivitas kerja secara keseluruhan.


4. Bagaimana cara mengatasi permasalahan sistem administrasi di suatu organisasi?

Jawaban:Cara mengatasi permasalahan tersebut dapat dilakukan dengan menerapkan Standar Operasional Prosedur (SOP) yang jelas, memanfaatkan teknologi informasi dan aplikasi administrasi, serta meningkatkan keterampilan dan disiplin sumber daya manusia.


5. Mengapa penggunaan teknologi penting dalam sistem administrasi modern?

Jawaban:Penggunaan teknologi penting dalam sistem administrasi modern karena dapat meningkatkan kecepatan dan ketepatan kerja, mengurangi kesalahan manual, mempermudah pengolahan data, dan meningkatkan efisiensi operasional secara keseluruhan.

Selasa, 03 Februari 2026

KELAS XII #8 SOAL SUBNETTING

 Senin, 02 Februari 2026

KELAS XII #8 SOAL SUBNETTING


KELAS XII

SOAL SUBNETTING


A. 20 SoAL PILIHAN GANDA + JAWABAN


1. Pengertian subnetting adalah …

A. Menggabungkan beberapa jaringan

B. Memecah satu jaringan menjadi beberapa jaringan kecil

C. Menghubungkan jaringan dengan internet

D. Mengubah IP publik menjadi IP privat

Jawaban: B. Memecah satu jaringan menjadi beberapa jaringan kecil


2. Tujuan utama subnetting adalah …

A. Menambah domain

B. Menghemat alamat IP

C. Mempercepat akses internet

D. Menghapus broadcast

Jawaban: B. Menghemat alamat IP


3. IP address versi 4 terdiri dari … bit

A. 16

B. 24

C. 32

D. 64

Jawaban: C. 32


4. IP address 192.168.1.1 termasuk kelas …

A. A

B. B

C. C

D. D

Jawaban: C. C


5. Default subnet mask untuk Class C adalah …

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

Jawaban: C. 255.255.255.0


6. Subnet mask digunakan untuk …

A. Menentukan gateway

B. Menentukan network dan host

C. Menentukan DNS

D. Menentukan bandwidth

Jawaban: B. Menentukan network dan host


7. Network ID adalah …

A. Alamat IP pertama

B. Alamat IP terakhir

C. Alamat yang mewakili jaringan

D. Alamat broadcast

Jawaban: C. Alamat yang mewakili jaringan


8. Broadcast address digunakan untuk …

A. Mengirim data ke satu host

B. Mengirim data ke seluruh host dalam jaringan

C. Mengirim data ke router

D. Mengirim data ke internet

Jawaban: B. Mengirim data ke seluruh host dalam jaringan


9. IP 192.168.10.0/24 memiliki jumlah host sebanyak …

A. 254

B. 256

C. 255

D. 128

Jawaban: A. 254


10. Rumus jumlah host adalah …

A. 2ⁿ

B. 2ⁿ – 1

C. 2ⁿ – 2

D. n² – 2

Jawaban: C. 2ⁿ – 2


11. CIDR /26 memiliki subnet mask …

A. 255.255.255.0

B. 255.255.255.128

C. 255.255.255.192

D. 255.255.255.224

Jawaban: C. 255.255.255.192


12. Jumlah subnet dari /26 pada Class C adalah …

A. 2

B. 4

C. 6

D. 8

Jawaban: B. 4


13. Jumlah host per subnet pada /26 adalah …

A. 30

B. 62

C. 126

D. 254

Jawaban: B. 62


14. IP address privat berikut yang benar adalah …

A. 8.8.8.8

B. 172.20.1.1

C. 200.10.10.1

D. 1.1.1.1

Jawaban: B. 172.20.1.1


15. Subnetting dapat meningkatkan keamanan jaringan karena …

A. Menambah IP publik

B. Memisahkan jaringan

C. Menghapus router

D. Menambah bandwidth

Jawaban: B. Memisahkan jaringan


16. Prefix /30 cocok digunakan untuk …

A. Jaringan LAN besar

B. Jaringan WLAN

C. Koneksi point-to-point

D. Jaringan publik

Jawaban: C. Koneksi point-to-point


17. Subnet mask 255.255.255.248 setara dengan CIDR …

A. /27

B. /28

C. /29

D. /30

Jawaban: C. /29


18. Jumlah host maksimal pada subnet /29 adalah …

A. 4

B. 6

C. 8

D. 14

Jawaban: B. 6


19. Network ID dari IP 192.168.1.130/25 adalah …

A. 192.168.1.0

B. 192.168.1.64

C. 192.168.1.128

D. 192.168.1.255

Jawaban:C. 192.168.1.128


20. Broadcast address dari subnet 192.168.1.128/25 adalah …

A. 192.168.1.254

B. 192.168.1.255

C. 192.168.1.191

D. 192.168.1.127

Jawaban: B. 192.168.1.255


B. 5 SOAL ESSAY + JAWABAN

1. Jelaskan pengertian subnetting!

2. Apa fungsi subnet mask dalam jaringan?

3. Jelaskan perbedaan Network ID dan Broadcast Address!

4. Hitung jumlah host yang tersedia pada jaringan dengan CIDR /27!

5. Sebutkan keuntungan penggunaan subnetting! 

Jawaban:

1. Subnetting adalah proses membagi sebuah network (jaringan) besar menjadi beberapa sub-network (jaringan kecil) yang lebih terkelola. Hal ini dilakukan dengan mengorbankan beberapa bit host pada IP address untuk dijadikan bit network tambahan.

2. Subnet mask berfungsi untuk membedakan antara Network ID (identitas jaringan) dan Host ID (identitas perangkat) dalam sebuah alamat IP. Subnet mask membantu perangkat jaringan (seperti router) menentukan apakah sebuah paket data ditujukan untuk jaringan lokal atau jaringan luar.

3. • Network ID: Alamat pertama dalam sebuah subnet yang digunakan sebagai identitas resmi dari jaringan tersebut. Alamat ini tidak bisa diberikan kepada perangkat/host.

    • Broadcast Address: Alamat terakhir dalam            sebuah subnet yang digunakan untuk mengirimkan data ke seluruh host yang berada dalam jaringan tersebut secara bersamaan.

4. • CIDR /27 berarti ada 27 bit network, sehingga tersisa 5 bit untuk host (32 - 27 = 5).

    • Rumus jumlah host: 2n−2

    • 25−2=32−2=30 host.

Jadi, jumlah host yang tersedia adalah 30 host.

5. • Meningkatkan efisiensi IP: Mengurangi pemborosan alamat IP yang tidak terpakai.

    • Mengurangi kemacetan jaringan (Congestion): Memperkecil domain broadcast sehingga lalu lintas data tidak menumpuk di satu jalur.

    • Meningkatkan keamanan: Memungkinkan admin untuk membatasi akses antar departemen atau segmen jaringan yang berbeda.

    • Mempermudah manajemen: Jaringan yang lebih kecil lebih mudah dipantau dan diperbaiki jika terjadi masalah.


 

Rabu, 28 Januari 2026

KELAS XII #7 LATIHAN SOAL SISTEM JARINGAN INTERNET

 Sistem Keamanan Jaringan Internet


I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. Sistem keamanan jaringan bertujuan untuk …
A. Memperlambat akses jaringan
B. Melindungi data dan sumber daya jaringan
C. Menambah bandwidth internet
D. Menghapus data pengguna

Jawaban: B. Melindungi data dan sumber daya jaringan

2. Perangkat yang berfungsi sebagai pengaman jaringan dari akses tidak sah adalah …
A. Hub
B. Switch
C. Firewall
D. Repeater

Jawaban: C. Firewall

3. Firewall bekerja dengan cara …
A. Menghapus virus dari komputer
B. Menyaring lalu lintas data yang masuk dan keluar
C. Menyimpan data cadangan
D. Mempercepat koneksi jaringan

Jawaban: B. Menyaring lalu lintas data yang masuk dan keluar

4. Serangan yang bertujuan mencuri data pengguna dengan menyamar sebagai pihak terpercaya disebut …
A. Spamming
B. Phishing
C. Hacking
D. Cracking

Jawaban: B. Phishing

5. Program berbahaya yang dapat menggandakan diri dan menyebar ke komputer lain disebut …
A. Trojan
B. Worm
C. Spyware
D. Adware

Jawaban: B. Worm

6. Antivirus berfungsi untuk …
A. Mengatur jaringan
B. Mengamankan password
C. Mendeteksi dan menghapus malware
D. Menghubungkan komputer ke internet

Jawaban: C. Mendeteksi dan menghapus malware

7. Enkripsi adalah proses …
A. Menghapus data
B. Mengubah data menjadi bentuk rahasia
C. Menggandakan data
D. Mengirim data ke server

Jawaban: B. Mengubah data menjadi bentuk rahasia

8. Protokol keamanan yang digunakan untuk mengamankan komunikasi web adalah …
A. HTTP
B. FTP
C. HTTPS
D. SMTP

Jawaban: C. HTTPS

9. Serangan DoS (Denial of Service) bertujuan untuk …
A. Mencuri password
B. Menghentikan layanan jaringan
C. Mengganti alamat IP
D. Menyadap data

Jawaban: B. Menghentikan layanan jaringan

10. Alat yang digunakan untuk mendeteksi aktivitas mencurigakan dalam jaringan adalah …
A. IDS (Intrusion Detection System)
B. Hub
C. Bridge
D. Modem

Jawaban: A. IDS (Intrusion Detection System)

11. VPN digunakan untuk …
A. Mempercepat internet
B. Menyembunyikan identitas dan mengamankan koneksi
C. Menghapus virus
D. Membatasi pengguna

Jawaban: B. Menyembunyikan identitas dan mengamankan koneksi

12. Password yang kuat sebaiknya …
A. Mudah ditebak
B. Pendek dan sederhana
C. Mengandung huruf, angka, dan simbol
D. Sama dengan username

Jawaban: C. Mengandung huruf, angka, dan simbol

13. Malware yang menyamar sebagai program berguna disebut …
A. Worm
B. Trojan
C. Virus
D. Rootkit

Jawaban: B. Trojan

14. Fungsi utama proxy server adalah …
A. Menyimpan virus
B. Perantara antara pengguna dan internet
C. Menghapus spyware
D. Mengganti sistem operasi

Jawaban: B. Perantara antara pengguna dan internet

15. Sistem autentikasi bertujuan untuk …
A. Menghapus data
B. Memastikan identitas pengguna
C. Mengamankan kabel jaringan
D. Mempercepat server

Jawaban: B. Memastikan identitas pengguna

16. Sniffing adalah teknik untuk …
A. Mengamankan jaringan
B. Mengendus lalu lintas data
C. Memblokir pengguna
D. Memperbaiki jaringan

Jawaban: B. Mengendus lalu lintas data

17. SSL/TLS digunakan untuk …
A. Mengirim email
B. Mengamankan transmisi data
C. Menghapus malware
D. Mengatur IP address

Jawaban: B. Mengamankan transmisi data

18. Contoh ancaman internal jaringan adalah …
A. Hacker dari luar
B. Virus dari internet
C. Karyawan menyalahgunakan akses
D. Serangan DDoS

Jawaban: C. Karyawan menyalahgunakan akses

19. Backup data penting dilakukan untuk …
A. Menghemat memori
B. Menghindari serangan hacker
C. Mencegah kehilangan data
D. Mempercepat jaringan

Jawaban: C. Mencegah kehilangan data

20. Two-Factor Authentication (2FA) meningkatkan keamanan dengan cara …
A. Menggunakan dua antivirus
B. Menggunakan dua firewall
C. Verifikasi dua langkah
D. Login tanpa password

Jawaban: C. Verifikasi dua langkah


II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian sistem keamanan jaringan internet!

Jawaban:  adalah serangkaian kebijakan, perangkat keras, dan teknologi perangkat lunak yang dirancang untuk melindungi integritas, kerahasiaan, dan ketersediaan data serta infrastruktur jaringan dari akses tidak sah, serangan siber, dan penyalahgunaan. 

2. Apa fungsi firewall dalam sistem keamanan jaringan?

Jawaban: sebagai penjaga gerbang keamanan jaringan, memantau dan mengontrol lalu lintas data masuk dan keluar berdasarkan aturan yang telah ditentukan, untuk mencegah akses tidak sah, serangan siber (virus, malware, peretasan), dan melindungi data sensitif dari ancaman eksternal seperti internet, menjadikannya garis pertahanan pertama dalam keamanan IT

3. Jelaskan perbedaan antara virus, worm, dan trojan!

Jawaban: Virus memerlukan interaksi manusia (membuka file) untuk menyebar, worm menggandakan diri secara mandiri lewat jaringan, sedangkan trojan menyamar sebagai aplikasi sah untuk menipu pengguna agar menginstalnya

4. Mengapa penggunaan password yang kuat sangat penting dalam keamanan jaringan?

JawabanDengan kata sandi yang kuat, kamu bisa merasa tenang dan lebih aman dalam dunia digital

5. Jelaskan manfaat penggunaan VPN dalam keamanan jaringan internet!

Jawaban: meningkatkan keamanan internet dengan mengenkripsi lalu lintas data dan menyembunyikan alamat IP pengguna, membuat aktivitas online tidak dapat dilacak dan aman dari peretas, terutama di Wi-Fi publik


KELAS XII #11 LATIHAN SOAL PEAR TO PEAR LATIHAN SOAL PEAR to PEAR

KELAS XII #11 LATIHAN SOAL PEAR TO PEAR LATIHAN SOAL PEAR to PEAR A. Soal Pilihan Ganda 1. Jaringan Peer to Peer adalah jaringan yang… A. Me...