Rabu, 11 Februari 2026

KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

 Rabu, 11 Februari 2026

KE 11 LATIHAN SOAL PEAR TO PEAR

Kamis, 12 Februari 2026


KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR




A. Soal Pilihan Ganda


1. Jaringan Peer to Peer adalah jaringan yang…


A. Memiliki satu server pusat


B. Semua komputer memiliki peran yang sama


C. Hanya bisa digunakan untuk internet


D. Selalu membutuhkan router mahal


Jawaban: B. Semua komputer memiliki peran yang sama


2. Pada jaringan Peer to Peer, setiap komputer dapat berfungsi sebagai…


A. Client saja


B. Server saja


C. Client dan server


D. Router


Jawaban: C. Client dan server


3. Salah satu ciri utama jaringan Peer to Peer adalah…


A. Manajemen terpusat


B. Biaya instalasi mahal


C. Tidak memerlukan server khusus


D. Keamanan sangat tinggi


Jawaban: C. Tidak memerlukan server khusus


4. Jaringan Peer to Peer biasanya digunakan pada…


A. Perusahaan besar


B. Jaringan skala kecil


C. Data center


D. Jaringan global


Jawaban: B. Jaringan skala kecil


5. Contoh penggunaan jaringan Peer to Peer adalah…


A. Website hosting


B. Email server


C. Berbagi file antar komputer


D. Cloud storage


Jawaban: C. Berbagi file antar komputer


6. Kelebihan utama jaringan Peer to Peer adalah…


A. Keamanan data tinggi


B. Mudah dikembangkan


C. Biaya murah dan mudah dibuat


D. Performa stabil untuk banyak pengguna


Jawaban: C. Biaya murah dan mudah dibuat


7. Kekurangan jaringan Peer to Peer adalah…


A. Instalasi sulit


B. Ketergantungan pada server


C. Keamanan data rendah


D. Tidak bisa berbagi data


Jawaban: C. Keamanan data rendah


8. Pada jaringan Peer to Peer, pengaturan keamanan dilakukan secara…


A. Terpusat


B. Otomatis oleh server


C. Individual pada tiap komputer


D. Oleh ISP


Jawaban: C. Individual pada tiap komputer


9. Jumlah komputer yang ideal dalam jaringan Peer to Peer adalah…


A. Lebih dari 100


B. 50–100


C. 2–10


D. Tak terbatas


Jawaban: C. 2–10


10. Jika salah satu komputer mati pada jaringan Peer to Peer, maka…


A. Seluruh jaringan mati


B. Jaringan tetap berjalan


C. Server akan menggantikan


D. Internet terputus


Jawaban: B. Jaringan tetap berjalan


11. Sistem operasi yang mendukung jaringan Peer to Peer adalah…


A. Windows


B. Linux


C. macOS


D. Semua benar


Jawaban: D. Semua benar


12. Perbedaan utama Peer to Peer dengan Client-Server adalah…


A. Jenis kabel


B. Peran komputer


C. Kecepatan internet


D. Jenis IP


Jawaban: B. Peran komputer


13. Peer to Peer tidak cocok digunakan pada jaringan besar karena…


A. Mahal


B. Sulit dikelola dan tidak aman


C. Tidak mendukung TCP/IP


D. Tidak bisa terhubung internet


Jawaban: B. Sulit dikelola dan tidak aman


14. Contoh aplikasi Peer to Peer adalah…


A. Google Drive


B. BitTorrent


C. Gmail


D. Facebook


Jawaban: B. BitTorrent


15. Dalam jaringan Peer to Peer, file sharing dilakukan secara…


A. Terpusat


B. Melalui cloud


C. Langsung antar komputer


D. Melalui ISP


Jawaban: C. Langsung antar komputer


16. Perangkat tambahan yang wajib ada pada Peer to Peer adalah…


A. Server


B. Switch mahal


C. Tidak ada perangkat khusus


D. Firewall enterprise


Jawaban: C. Tidak ada perangkat khusus


17. Jaringan Peer to Peer biasanya menggunakan topologi…


A. Ring


B. Bus


C. Star sederhana


D. Semua bisa digunakan


Jawaban: D. Semua bisa digunakan


18. Administrator jaringan pada Peer to Peer adalah…


A. Satu orang khusus


B. Server pusat


C. Tidak ada admin khusus


D. ISP


Jawaban: C. Tidak ada admin khusus


19. Peer to Peer sering digunakan di…


A. Warnet kecil


B. Bank nasional


C. Data center


D. Perusahaan multinasional


Jawaban: A. Warnet kecil


20. Tujuan utama penggunaan jaringan Peer to Peer adalah…


A. Keamanan tinggi


B. Efisiensi server


C. Berbagi sumber daya secara sederhana


D. Manajemen terpusat


Jawaban: C. Berbagi sumber daya secara sederhana




B. Soal Esai


1. Jelaskan pengertian jaringan Peer to Peer!


Jawaban:Jaringan Peer to Peer (P2P) adalah model jaringan komputer terdesentralisasi di mana setiap komputer (node) dalam jaringan memiliki kedudukan, hak, dan fungsi yang sama. Dalam P2P, tidak ada server pusat khusus, sehingga setiap komputer dapat bertindak sebagai client (meminta data) maupun server (menyediakan/berbagi data) secara langsung. 


2. Sebutkan 3 kelebihan jaringan Peer to Peer!


Jawaban: 


●Biaya Implementasi Rendah: Tidak memerlukan server khusus yang mahal atau perangkat tambahan seperti hub/switch dalam jumlah banyak.


●Instalasi Mudah dan Sederhana: Proses pengaturan jaringan sangat mudah, tidak membutuhkan administrator jaringan khusus.


●Tidak Bergantung pada Server Pusat: Jika salah satu komputer mati atau rusak, jaringan secara keseluruhan tetap berjalan tanpa mengganggu komputer lain. 


3. Sebutkan 3 kekurangan jaringan Peer to Peer!


Jawaban:


●Tingkat Keamanan Rendah: Keamanan diatur oleh masing-masing pengguna, sehingga lebih rentan terhadap serangan.


●Manajemen Data Rumit: Backup data sulit dilakukan karena data tersebar di berbagai komputer, bukan terpusat.


●Performa Menurun dengan Banyak Pengguna: Kinerja jaringan akan lambat jika jumlah komputer yang terhubung terlalu banyak. 


4. Jelaskan perbedaan jaringan Peer to Peer dan Client-Server!


Jawaban:


●Pusat Kendali: P2P tidak memiliki server pusat, sedangkan Client-Server menggunakan satu atau lebih server pusat.


●Kedudukan Komputer: Dalam P2P, semua komputer setara. Dalam Client-Server, kedudukan tidak setara (ada client dan server khusus).


●Keamanan & Backup: P2P memiliki keamanan rendah dan backup data mandiri, sedangkan Client-Server memiliki keamanan tinggi dan backup terpusat. 


5. Berikan contoh penerapan jaringan Peer to Peer dalam kehidupan sehari-hari!


Jawaban:


●Berbagi File via LAN: Menghubungkan dua laptop/komputer secara langsung menggunakan kabel LAN atau WiFi untuk mentransfer data.


Aplikasi Berbagi File (Torrent): Penggunaan software seperti BitTorrent untuk mengunduh berkas dari berbagai pengguna (peer).


●Bluetooth File Transfer: Mengirim file secara langsung antara dua HP atau laptop tanpa perantara.


●Blockchain/Cryptocurrency: Jaringan Bitcoin atau Ethereum menggunakan sistem P2P untuk mencatat transaksi tanpa bank pusat. 

Selasa, 10 Februari 2026

KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan

 

KELAS #10 LATIHAN SOAL

 Rabu, 11 Februari 2026


KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan


  A. Soal Pilihan Ganda (20 Soal)


1. Sistem administrasi jaringan bertujuan untuk …


A. Menghapus data pengguna


B. Mengelola, memantau, dan menjaga jaringan


C. Membuat desain grafis


D. Menginstal aplikasi perkantoran




Jawaban: B




2. Kegiatan utama dalam perbaikan sistem administrasi jaringan adalah …


A. Menambah user baru


B. Mengidentifikasi dan memperbaiki gangguan jaringan


C. Mengganti komputer client


D. Menginstal game




Jawaban: B




3. Langkah pertama dalam melakukan perbaikan jaringan adalah …


A. Mengganti kabel


B. Mengidentifikasi masalah


C. Menghapus konfigurasi


D. Menginstal ulang sistem




Jawaban: B




4. Berikut yang termasuk penyebab gangguan jaringan adalah …


A. Kabel rusak


B. IP conflict


C. Konfigurasi salah


D. Semua benar




Jawaban: D




5. IP conflict terjadi ketika …


A. Dua perangkat memiliki IP yang sama


B. IP tidak terhubung internet


C. IP terlalu panjang


D. IP tidak aktif




Jawaban: A




6. Perintah untuk mengecek koneksi jaringan pada sistem operasi adalah …


A. format


B. ping


C. dir


D. shutdown




Jawaban: B




7. Perangkat yang berfungsi mengatur lalu lintas data dalam jaringan adalah …


A. Switch


B. Printer


C. Scanner


D. Monitor




Jawaban: A




8. Administrator jaringan bertanggung jawab terhadap …


A. Keamanan jaringan


B. Perawatan jaringan


C. Dokumentasi jaringan


D. Semua benar




Jawaban: D




9. Tools yang biasa digunakan untuk monitoring jaringan adalah …


A. Microsoft Word


B. Wireshark


C. Photoshop


D. CorelDraw




Jawaban: B




10. Jika jaringan lambat, langkah awal yang paling tepat adalah …


A. Mengganti server


B. Mengecek trafik jaringan


C. Membeli komputer baru


D. Menghapus data




Jawaban: B




11. Dokumentasi jaringan berfungsi untuk …


A. Menyimpan file multimedia


B. Memudahkan pemeliharaan dan perbaikan


C. Mengamankan komputer


D. Menghemat listrik




Jawaban: B




12. Sistem administrasi jaringan yang baik harus bersifat …


A. Rumit


B. Tidak terdokumentasi


C. Terstruktur dan terorganisir


D. Acak




Jawaban: C




13. Firewall digunakan untuk …


A. Mencetak data


B. Mengamankan jaringan


C. Mempercepat internet


D. Menyimpan data




Jawaban: B




14. Backup data dalam administrasi jaringan bertujuan untuk …


A. Menghapus data lama


B. Mencegah kehilangan data


C. Mengurangi kapasitas harddisk


D. Memperlambat sistem




Jawaban: B




15. Kesalahan konfigurasi jaringan dapat menyebabkan …


A. Jaringan tidak stabil


B. Jaringan aman


C. Internet lebih cepat


D. Server mati total




Jawaban: A




16. Sistem operasi jaringan contohnya adalah …


A. Windows Server


B. Linux Server


C. UNIX


D. Semua benar




Jawaban: D




17. Perbaikan jaringan sebaiknya dilakukan berdasarkan …


A. Perkiraan


B. Data dan analisis masalah


C. Tebakan


D. Saran pengguna saja




Jawaban: B




18. Log jaringan digunakan untuk …


A. Menyimpan error dan aktivitas jaringan


B. Menghapus virus


C. Menginstal software


D. Mengedit data




Jawaban: A




19. Maintenance jaringan dilakukan secara …


A. Sekali saja


B. Berkala


C. Jika rusak total


D. Tidak perlu




Jawaban: B




20. Tujuan utama perbaikan sistem administrasi jaringan adalah …


A. Memperindah tampilan jaringan


B. Menjaga jaringan tetap optimal


C. Menambah jumlah komputer


D. Mengurangi pengguna




Jawaban: B


B. Soal Essay (5 Soal)


1. Jelaskan pengertian sistem administrasi jaringan!


Jawaban: Administrasi Sistem Jaringan (ASJ) adalah serangkaian aktivitas yang mencakup instalasi, konfigurasi, pengelolaan, pemeliharaan, dan pengamanan infrastruktur jaringan komputer (perangkat keras dan lunak) untuk memastikan seluruh sistem berjalan optimal, efisien, dan aman. 






2. Sebutkan langkah-langkah perbaikan sistem administrasi jaringan!


Jawaban: Langkah-langkah perbaikan (troubleshooting) sistem administrasi jaringan meliputi:




Identifikasi Masalah: Memeriksa koneksi fisik, perangkat jaringan, dan indikator kerusakan.


Diagnosa Masalah: Menganalisa penyebab (misalnya: cek IP address, DNS, konfigurasi firewall).


Perbaikan (Troubleshooting): Melakukan perbaikan teknis seperti konfigurasi ulang, pembaruan sistem (update), atau penggantian perangkat.


Pengecekan Hasil: Menguji kembali sistem setelah perbaikan untuk memastikan jaringan kembali normal.


Dokumentasi: Membuat laporan hasil perbaikan sebagai referensi masa depan. 






3. Mengapa dokumentasi penting dalam administrasi jaringan?


Jawaban: Dokumentasi sangat penting karena:




Mempermudah Perawatan & Perbaikan: Membantu teknisi mengetahui lokasi dan hubungan antarkomponen, sehingga solusi lebih cepat ditemukan.


Manajemen Aset: Mencatat daftar lengkap perangkat keras dan lunak, termasuk lisensi, versi, dan konfigurasi.


Acuan Saat Troubleshooting: Memberikan informasi historis dan pemetaan jaringan (topologi) yang akurat.


Efisiensi: Mencegah duplikasi sumber daya dan memudahkan pengembangan jaringan. 






4. Jelaskan peran administrator jaringan!


Jawaban: Peran utama administrator jaringan adalah mengelola, memelihara, dan memastikan keamanan serta kinerja optimal sistem jaringan. Peran tersebut mencakup: 




Konfigurasi & Instalasi: Memasang dan mengatur perangkat keras serta perangkat lunak jaringan.


Pemantauan (Monitoring): Memantau kinerja jaringan untuk memastikan komunikasi berjalan tanpa hambatan.


Keamanan (Security): Menerapkan langkah-langkah keamanan (firewall, akses kontrol) untuk melindungi data.


Troubleshooting: Mengatasi masalah teknis dan gangguan jaringan. 






5. Apa dampak jika sistem administrasi jaringan tidak dikelola dengan baik?


Jawaban:




Gangguan Kinerja: Jaringan menjadi lambat, tidak stabil, atau sering down.


Keamanan Lemah: Risiko tinggi terkena serangan siber, peretasan, dan pencurian data.


Biaya Operasional Tinggi: Pemborosan sumber daya dan biaya perbaikan yang mahal akibat penanganan yang tidak efisien.


Sulit Troubleshooting: Perbaikan memakan waktu lama karena tidak adanya dokumentasi dan pemetaan yang jelas.



Rabu, 04 Februari 2026

KELAS XII #9 LATIHAN SOAL PERMASALAHAN SISTEM ADMINISTRASI

 

A. Soal Pilihan Ganda

1. Sistem administrasi adalah …

A. Kegiatan surat-menyurat saja

B. Proses pengelolaan data dan informasi untuk mendukung kegiatan organisasi

C. Kegiatan manajerial tingkat atas

D. Pekerjaan individu tanpa prosedur

Jawaban: B


2. Salah satu tujuan utama sistem administrasi adalah …

A. Menambah beban kerja

B. Memperlambat proses kerja

C. Meningkatkan efisiensi dan efektivitas kerja

D. Menghilangkan pengawasan

Jawaban: C


3. Permasalahan sistem administrasi sering terjadi karena …

A. Terlalu banyak pegawai

B. Kurangnya prosedur kerja yang jelas

C. Banyaknya teknologi

D. Jadwal kerja tetap

Jawaban: B


4. Dokumen administrasi yang tidak tertata rapi dapat menyebabkan …

A. Peningkatan kinerja

B. Informasi mudah dicari

C. Keterlambatan pelayanan

D. Proses lebih cepat

Jawaban: C


5. Sistem administrasi manual memiliki kelemahan utama berupa …

A. Mudah dioperasikan

B. Fleksibel

C. Rentan kesalahan dan lambat

D. Biaya rendah

Jawaban: C


6. Salah satu dampak dari sistem administrasi yang tidak efektif adalah …

A. Pekerjaan selesai tepat waktu

B. Pelayanan meningkat

C. Terjadinya penumpukan pekerjaan

D. Komunikasi lancar

Jawaban: C


7. Masalah komunikasi dalam sistem administrasi dapat mengakibatkan …

A. Koordinasi lebih baik

B. Kesalahpahaman antarbagian

C. Peningkatan kerja sama

D. Alur kerja lancar

Jawaban: B


8. Kurangnya pemanfaatan teknologi informasi dalam administrasi menyebabkan …

A. Pekerjaan lebih cepat

B. Data lebih aman

C. Proses kerja kurang efisien

D. Biaya operasional rendah

Jawaban: C


9. Arsip yang tidak dikelola dengan baik akan berdampak pada …

A. Keamanan data meningkat

B. Pencarian data menjadi sulit

C. Ruang kerja lebih luas

D. Informasi selalu tersedia

Jawaban: B


10. Salah satu solusi untuk mengatasi masalah administrasi adalah …

A. Mengurangi jumlah dokumen

B. Menerapkan SOP yang jelas

C. Mengabaikan teknologi

D. Mengurangi pegawai

Jawaban: B


11. SOP dalam sistem administrasi berfungsi untuk …

A. Membatasi kreativitas

B. Menambah birokrasi

C. Menjadi pedoman kerja

D. Mengurangi tanggung jawab

Jawaban: C


12. Kesalahan pencatatan data administrasi dapat menyebabkan …

A. Informasi akurat

B. Keputusan yang tepat

C. Kesalahan pengambilan keputusan

D. Pelayanan maksimal

Jawaban: C


13. Faktor sumber daya manusia yang sering menjadi masalah administrasi adalah …

A. Keterampilan dan disiplin rendah

B. Teknologi tinggi

C. Sistem otomatis

D. Prosedur baku

Jawaban: A


14. Sistem administrasi yang baik harus bersifat …

A. Rumit

B. Kaku

C. Sistematis dan teratur

D. Tidak terdokumentasi

Jawaban: C


15. Penggunaan aplikasi administrasi bertujuan untuk …

A. Menambah pekerjaan

B. Mengurangi akurasi

C. Meningkatkan kecepatan dan ketepatan kerja

D. Menghilangkan arsip

Jawaban: C


16. Salah satu indikator sistem administrasi bermasalah adalah …

A. Alur kerja jelas

B. Dokumen mudah ditemukan

C. Sering terjadi keterlambatan laporan

D. Pelayanan cepat

Jawaban: C


17. Kurangnya pengawasan dalam sistem administrasi dapat menyebabkan …

A. Disiplin meningkat

B. Kesalahan berulang

C. Kinerja optimal

D. Kerja efektif

Jawaban: B


18. Penumpukan arsip lama tanpa pemusnahan dapat mengakibatkan …

A. Ruang kerja efisien

B. Penyimpanan optimal

C. Ruang kerja sempit

D. Data terorganisir

Jawaban: C


19. Digitalisasi sistem administrasi bertujuan untuk …

A. Menghilangkan pegawai

B. Mempercepat dan mempermudah pengolahan data

C. Menambah biaya

D. Mengurangi keamanan data

Jawaban: B


20. Evaluasi sistem administrasi perlu dilakukan untuk …

A. Menambah masalah

B. Mengetahui kelemahan dan melakukan perbaikan

C. Menghapus prosedur

D. Menghentikan kegiatan administrasi

Jawaban: B


B. Soal Esai

1. Jelaskan pengertian sistem administrasi!

Jawaban: Sistem administrasi adalah rangkaian prosedur, metode, dan elemen yang saling berkaitan untuk mengelola data, informasi, dan dokumen secara terstruktur guna mendukung pengambilan keputusan dan kelancaran operasional suatu organisasi.




2. Sebutkan tiga permasalahan yang sering terjadi dalam sistem administrasi!

Jawaban:


Kurangnya Standar Operasional Prosedur (SOP) yang jelas, sehingga alur kerja membingungkan.

Pengelolaan arsip yang buruk, yang menyebabkan data sulit ditemukan saat dibutuhkan.

Sumber Daya Manusia (SDM) yang kurang kompeten atau tidak disiplin dalam pencatatan data.

3. Jelaskan dampak sistem administrasi yang tidak berjalan dengan baik!

Jawaban: Dapat menyebabkan penurunan produktivitas, terjadinya keterlambatan pelayanan kepada pihak eksternal/internal, pemborosan biaya operasional, serta risiko kehilangan data penting yang bisa mengakibatkan kesalahan dalam pengambilan keputusan manajerial.



4. Bagaimana cara mengatasi permasalahan sistem administrasi di suatu organisasi?

Jawaba: 


Menyusun dan menerapkan SOP secara konsisten.

Melakukan digitalisasi data dan pemanfaatan teknologi informasi.

Memberikan pelatihan dan pengembangan bagi pegawai administrasi.

Melakukan audit dan evaluasi sistem secara berkala

5. Mengapa penggunaan teknologi penting dalam sistem administrasi modern?

Jawaban: Teknologi sangat penting untuk meningkatkan akurasi data, mempercepat proses pengolahan informasi (otomatisasi), memudahkan penyimpanan serta pencarian arsip secara digital, dan memungkinkan integrasi data antarbagian secara real-time

Selasa, 03 Februari 2026

KELAS XII#8 SOAL SUBNETTING

 KELAS XII 

SOAL SUBNETTING


A. 20 SoAL PILIHAN GANDA + JAWABAN

1. Pengertian subnetting adalah …

A. Menggabungkan beberapa jaringan

B. Memecah satu jaringan menjadi beberapa jaringan kecil

C. Menghubungkan jaringan dengan internet

D. Mengubah IP publik menjadi IP privat

Jawaban: B


2. Tujuan utama subnetting adalah …

A. Menambah domain

B. Menghemat alamat IP

C. Mempercepat akses internet

D. Menghapus broadcast

Jawaban: B


3. IP address versi 4 terdiri dari … bit

A. 16

B. 24

C. 32

D. 64

Jawaban: C


4. IP address 192.168.1.1 termasuk kelas …

A. A

B. B

C. C

D. D

Jawaban: C


5. Default subnet mask untuk Class C adalah …

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

Jawaban: C


6. Subnet mask digunakan untuk …

A. Menentukan gateway

B. Menentukan network dan host

C. Menentukan DNS

D. Menentukan bandwidth

Jawaban: B


7. Network ID adalah …

A. Alamat IP pertama

B. Alamat IP terakhir

C. Alamat yang mewakili jaringan

D. Alamat broadcast

Jawaban: C


8. Broadcast address digunakan untuk …

A. Mengirim data ke satu host

B. Mengirim data ke seluruh host dalam jaringan

C. Mengirim data ke router

D. Mengirim data ke internet

Jawaban: B


9. IP 192.168.10.0/24 memiliki jumlah host sebanyak …

A. 254

B. 256

C. 255

D. 128

Jawaban: A


10. Rumus jumlah host adalah …

A. 2ⁿ

B. 2ⁿ – 1

C. 2ⁿ – 2

D. n² – 2

Jawaban: C


11. CIDR /26 memiliki subnet mask …

A. 255.255.255.0

B. 255.255.255.128

C. 255.255.255.192

D. 255.255.255.224

Jawaban: C


12. Jumlah subnet dari /26 pada Class C adalah …

A. 2

B. 4

C. 6

D. 8

Jawaban: B


13. Jumlah host per subnet pada /26 adalah …

A. 30

B. 62

C. 126

D. 254

Jawaban: B


14. IP address privat berikut yang benar adalah …

A. 8.8.8.8

B. 172.20.1.1

C. 200.10.10.1

D. 1.1.1.1

Jawaban: B


15. Subnetting dapat meningkatkan keamanan jaringan karena …

A. Menambah IP publik

B. Memisahkan jaringan

C. Menghapus router

D. Menambah bandwidth

Jawaban: B


16. Prefix /30 cocok digunakan untuk …

A. Jaringan LAN besar

B. Jaringan WLAN

C. Koneksi point-to-point

D. Jaringan publik

Jawaban: C


17. Subnet mask 255.255.255.248 setara dengan CIDR …

A. /27

B. /28

C. /29

D. /30

Jawaban: C


18. Jumlah host maksimal pada subnet /29 adalah …

A. 4

B. 6

C. 8

D. 14

Jawaban: B


19. Network ID dari IP 192.168.1.130/25 adalah …

A. 192.168.1.0

B. 192.168.1.64

C. 192.168.1.128

D. 192.168.1.255

Jawaban:C


20. Broadcast address dari subnet 192.168.1.128/25 adalah …

A. 192.168.1.254

B. 192.168.1.255

C. 192.168.1.191

D. 192.168.1.127

Jawaban:B


1.Jelaskan pengertian subnetting!

Jawaban:  Subnetting adalah teknik membagi jaringan IP besar menjadi beberapa subnetwork (subnet) yang lebih kecil dan efisien untuk meningkatkan kinerja, keamanan, serta memudahkan manajemen lalu lintas data. 



2. Apa fungsi subnet mask dalam jaringan?

Jawaban:  Subnet mask berfungsi memisahkan alamat IP menjadi bagian Network ID (jaringan) dan Host ID (perangkat), yang memungkinkan pembagian jaringan besar menjadi sub-jaringan (subnet) lebih kecil, efisien, dan aman. 




3. Jelaskan perbedaan Network ID dan Broadcast Address!

Jawaban:  Network ID adalah IP pertama yang mengidentifikasi jaringan (bit host 0), sedangkan Broadcast Address adalah IP terakhir yang digunakan untuk mengirim pesan ke semua host di jaringan tersebut (bit host 1). 



4. Hitung jumlah host yang tersedia pada jaringan dengan CIDR /27!

Jawaban:  Jumlah host yang tersedia pada jaringan dengan CIDR /27 adalah 30 host


5. Sebutkan keuntungan penggunaan subnetting!

Jawaban:  Keuntungan utamanya meliputi pengurangan kemacetan lalu lintas (broadcast traffic), peningkatan keamanan melalui isolasi subnet, optimalisasi alokasi IP, serta kemudahan dalam manajemen dan troubleshooting.



KELAS XII #7 LATIHAN SOAL SISTEM JARINGAN INTERNET

Sistem Keamanan Jaringan Internet

                                       




I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. Sistem keamanan jaringan bertujuan untuk …

A. Memperlambat akses jaringan

B. Melindungi data dan sumber daya jaringan

C. Menambah bandwidth internet

D. Menghapus data pengguna


Jawaban:B


2. Perangkat yang berfungsi sebagai pengaman jaringan dari akses tidak sah adalah …

A. Hub

B. Switch

C. Firewall

D. Repeater


Jawaban:C


3. Firewall bekerja dengan cara …

A. Menghapus virus dari komputer

B. Menyaring lalu lintas data yang masuk dan keluar

C. Menyimpan data cadangan

D. Mempercepat koneksi jaringan


Jawaban:B


4. Serangan yang bertujuan mencuri data pengguna dengan menyamar sebagai pihak terpercaya disebut …

A. Spamming

B. Phishing

C. Hacking

D. Cracking


Jawaban:B


5. Program berbahaya yang dapat menggandakan diri dan menyebar ke komputer lain disebut …

A. Trojan

B. Worm

C. Spyware

D. Adware


Jawaban:B


6. Antivirus berfungsi untuk …

A. Mengatur jaringan

B. Mengamankan password

C. Mendeteksi dan menghapus malware

D. Menghubungkan komputer ke internet


Jawaban:C


7. Enkripsi adalah proses …

A. Menghapus data

B. Mengubah data menjadi bentuk rahasia

C. Menggandakan data

D. Mengirim data ke server


Jawaban:B


8. Protokol keamanan yang digunakan untuk mengamankan komunikasi web adalah …

A. HTTP

B. FTP

C. HTTPS

D. SMTP


Jawaban:C


9. Serangan DoS (Denial of Service) bertujuan untuk …

A. Mencuri password

B. Menghentikan layanan jaringan

C. Mengganti alamat IP

D. Menyadap data


Jawaban:B


10. Alat yang digunakan untuk mendeteksi aktivitas mencurigakan dalam jaringan adalah …

A. IDS (Intrusion Detection System)

B. Hub

C. Bridge

D. Modem


Jawaban:A


11. VPN digunakan untuk …

A. Mempercepat internet

B. Menyembunyikan identitas dan mengamankan koneksi

C. Menghapus virus

D. Membatasi pengguna


Jawaban:B


12. Password yang kuat sebaiknya …

A. Mudah ditebak

B. Pendek dan sederhana

C. Mengandung huruf, angka, dan simbol

D. Sama dengan username


Jawaban:C


13. Malware yang menyamar sebagai program berguna disebut …

A. Worm

B. Trojan

C. Virus

D. Rootkit


Jawaban:B


14. Fungsi utama proxy server adalah …

A. Menyimpan virus

B. Perantara antara pengguna dan internet

C. Menghapus spyware

D. Mengganti sistem operasi


Jawaban:B


15. Sistem autentikasi bertujuan untuk …

A. Menghapus data

B. Memastikan identitas pengguna

C. Mengamankan kabel jaringan

D. Mempercepat server


Jawaban:B


16. Sniffing adalah teknik untuk …

A. Mengamankan jaringan

B. Mengendus lalu lintas data

C. Memblokir pengguna

D. Memperbaiki jaringan


Jawaban:B


17. SSL/TLS digunakan untuk …

A. Mengirim email

B. Mengamankan transmisi data

C. Menghapus malware

D. Mengatur IP address


Jawaban:B


18. Contoh ancaman internal jaringan adalah …

A. Hacker dari luar

B. Virus dari internet

C. Karyawan menyalahgunakan akses

D. Serangan DDoS


Jawaban:C


19. Backup data penting dilakukan untuk …

A. Menghemat memori

B. Menghindari serangan hacker

C. Mencegah kehilangan data

D. Mempercepat jaringan


Jawaban:C


20. Two-Factor Authentication (2FA) meningkatkan keamanan dengan cara …

A. Menggunakan dua antivirus

B. Menggunakan dua firewall

C. Verifikasi dua langkah

D. Login tanpa password


Jawaban:C

II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian sistem keamanan jaringan internet!

Jawaban: 


Keamanan jaringan adalah bidang keamanan siber yang berfokus pada perlindungan jaringan komputer dan sistem komunikasi dari ancaman siber serta serangan siber internal dan eksternal


2. Apa fungsi firewall dalam sistem keamanan jaringan?

Jawaban:


 Berguna untuk melakukan koneksi internet pada tempat umum. Aman untuk komputer. Komputer dan perangkat lainnya aman dari konten-konten yang berbahaya. Firewall itu adalah pelindung sistem jaringan komputer dan perangkat lainnya yang berguna untuk melindungi ancaman-ancaman atau konten yang berbahaya dai komputer luar.


3. Jelaskan perbedaan antara virus, worm, dan trojan!

Jawaban:


1. Malware


Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya, malware adalah software/program komputer. Namun, malware bertujuan merugikan. Aksinya seperti mengubah (menghapus, mencuri, atau menyembunyikan) data, mengonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer. Jika komputer terkena malware, kemungkinan akan terjadi pencurian data dalam komputer tanpa sepengetahuan pemiliknya dan dapat menghabiskan bandwith atau daya lain tanpa diketahui pemilik komputer tersebut.


2. Virus


Virus adalah istilah yang sering digunakan masyarakat umum saat komputer tidak bisa diakses atau ada data yang hilang di dalam komputer. Salah satu jenis malware yang bertujuan untuk menginfeksi komputer, namun membutuhkan intervensi pihak ketiga (umumnya manusia) adalah virus. Supaya manusia mau menjalankan dirinya, virus memalsukan diri sebagai program, seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.


3. Worm


Virus dan malware berbeda pada adanya pihak ketiga atau activator malware. Lain halnya dengan virus dan malware, worm dapat aktif sendiri tanpa campur tangan pihak ketiga. Hal ini disebabkan worm dengan mudah dapat berpindah dari satu komputer ke komputer lain tanpa dapat dicegah. Salah satu jenis malware ini secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.


4. Mengapa penggunaan password yang kuat sangat penting dalam keamanan jaringan?

Jawaban:


akun kamu akan lebih aman dari ancaman luar. Dengan kata sandi yang kuat, kamu bisa merasa tenang dan lebih aman dalam dunia digital



5. Jelaskan manfaat penggunaan VPN dalam keamanan jaringan internet!

Jawaban:


manfaat menggunakan VPN sangat banyak. VPN melindungi penggunanya dengan mengenkripsi data mereka dan menutupi alamat IP mereka, sehingga riwayat penjelajahan dan lokasi mereka tidak dapat dilacak.


Rabu, 28 Januari 2026

KELAS XII #7 LATIHAN SOAL SISTEM JARINGAN INTERNET

 Sistem Keamanan Jaringan Internet


I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. Sistem keamanan jaringan bertujuan untuk …
A. Memperlambat akses jaringan
B. Melindungi data dan sumber daya jaringan
C. Menambah bandwidth internet
D. Menghapus data pengguna

jawaban:B

2. Perangkat yang berfungsi sebagai pengaman jaringan dari akses tidak sah adalah …
A. Hub
B. Switch
C. Firewall
D. Repeater    

jawaban:C

3. Firewall bekerja dengan cara …
A. Menghapus virus dari komputer
B. Menyaring lalu lintas data yang masuk dan keluar
C. Menyimpan data cadangan
D. Mempercepat koneksi jaringan

jawaban:B

4. Serangan yang bertujuan mencuri data pengguna dengan menyamar sebagai pihak terpercaya disebut …
A. Spamming
B. Phishing
C. Hacking
D. Cracking

jawaban:B

5. Program berbahaya yang dapat menggandakan diri dan menyebar ke komputer lain disebut …
A. Trojan
B. Worm
C. Spyware
D. Adware

jawaban:B

6. Antivirus berfungsi untuk …
A. Mengatur jaringan
B. Mengamankan password
C. Mendeteksi dan menghapus malware
D. Menghubungkan komputer ke internet

jawaban:C

7. Enkripsi adalah proses …
A. Menghapus data
B. Mengubah data menjadi bentuk rahasia
C. Menggandakan data
D. Mengirim data ke server

jawaban:B

8. Protokol keamanan yang digunakan untuk mengamankan komunikasi web adalah …
A. HTTP
B. FTP
C. HTTPS
D. SMTP

jawaban:C

9. Serangan DoS (Denial of Service) bertujuan untuk …
A. Mencuri password
B. Menghentikan layanan jaringan
C. Mengganti alamat IP
D. Menyadap data

jawaban:B

10. Alat yang digunakan untuk mendeteksi aktivitas mencurigakan dalam jaringan adalah …
A. IDS (Intrusion Detection System)
B. Hub
C. Bridge
D. Modem

jawaban:A

11. VPN digunakan untuk …
A. Mempercepat internet
B. Menyembunyikan identitas dan mengamankan koneksi
C. Menghapus virus
D. Membatasi pengguna

jawaban:B

12. Password yang kuat sebaiknya …
A. Mudah ditebak
B. Pendek dan sederhana
C. Mengandung huruf, angka, dan simbol
D. Sama dengan username

jawaban:C

13. Malware yang menyamar sebagai program berguna disebut …
A. Worm
B. Trojan
C. Virus
D. Rootkit

jawaban:B

14. Fungsi utama proxy server adalah …
A. Menyimpan virus
B. Perantara antara pengguna dan internet
C. Menghapus spyware
D. Mengganti sistem operasi

jawaban:B

15. Sistem autentikasi bertujuan untuk …
A. Menghapus data
B. Memastikan identitas pengguna
C. Mengamankan kabel jaringan
D. Mempercepat server

jawaban:B

16. Sniffing adalah teknik untuk …
A. Mengamankan jaringan
B. Mengendus lalu lintas data
C. Memblokir pengguna
D. Memperbaiki jaringan

jawaban:B

17. SSL/TLS digunakan untuk …
A. Mengirim email
B. Mengamankan transmisi data
C. Menghapus malware
D. Mengatur IP address

jawaban:B

18. Contoh ancaman internal jaringan adalah …
A. Hacker dari luar
B. Virus dari internet
C. Karyawan menyalahgunakan akses
D. Serangan DDoS

jawaban:C

19. Backup data penting dilakukan untuk …
A. Menghemat memori
B. Menghindari serangan hacker
C. Mencegah kehilangan data
D. Mempercepat jaringan

jawaban:C

20. Two-Factor Authentication (2FA) meningkatkan keamanan dengan cara …
A. Menggunakan dua antivirus
B. Menggunakan dua firewall
C. Verifikasi dua langkah
D. Login tanpa password

jawaban:C


II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian sistem keamanan jaringan internet!

Jawaban:Sistem keamanan jaringan internet adalah serangkaian praktik, teknologi, dan kebijakan yang dirancang untuk melindungi jaringan komputer, infrastruktur, dan data dari akses tidak sah, penyalahgunaan, peretasan, serta serangan siber seperti malware atau virus

2. Apa fungsi firewall dalam sistem keamanan jaringan?

Jawaban:Fungsi utama firewall adalah sebagai penjaga gerbang keamanan jaringan, memantau dan mengontrol lalu lintas data masuk dan keluar berdasarkan aturan yang telah ditentukan, untuk mencegah akses tidak sah, serangan siber (virus, malware, peretasan), dan melindungi data sensitif dari ancaman eksternal seperti internet, menjadikannya garis pertahanan pertama dalam keamanan IT. 

Fungsi Detail Firewall:
  1. Memfilter Lalu Lintas: 
    Menganalisis paket data dan memutuskan apakah akan mengizinkan atau memblokirnya berdasarkan alamat IP, port, dan program.
  2. Mencegah Akses Tidak Sah: 
    Menjadi penghalang antara jaringan internal yang tepercaya dan jaringan eksternal yang tidak tepercaya (internet).
  3. Melindungi dari Ancaman Siber: 
    Menangkal serangan seperti peretasan, virus, malware, dan spyware yang mencoba masuk ke jaringan Anda.
  4. Mengontrol Komunikasi: 
    Mengatur komunikasi antara dua jaringan berbeda atau subnet untuk menjaga keamanan internal.
  5. Mencatat Aktivitas (Logging): 
    Mencatat semua aktivitas jaringan yang melewati firewall untuk analisis keamanan dan forensik di kemudian hari.
  6. Memberikan Laporan Keamanan: 
    Menyediakan laporan mengenai aktivitas yang diblokir atau diizinkan untuk membantu administrator memahami potensi risiko.
Secara sederhana, firewall bertindak seperti tembok pertahanan yang memeriksa setiap pengunjung (paket data) sebelum diizinkan masuk ke dalam 'rumah' (jaringan Anda) untuk memastikan mereka aman dan memiliki izin.

3. Jelaskan perbedaan antara virus, worm, dan trojan!

Jawaban:Virus memerlukan interaksi manusia (membuka file) untuk menyebar, worm menggandakan diri secara mandiri lewat jaringan, sedangkan trojan menyamar sebagai aplikasi sah untuk menipu pengguna agar menginstalnya. 

4. Mengapa penggunaan password yang kuat sangat penting dalam keamanan jaringan?

Jawaban:Pasword yang kuat dapat melindungi berbagai aset seperti akun bang media sosial dan sistem inforfasi lainya dari akses yang tidak sah

5. Jelaskan manfaat penggunaan VPN dalam keamanan jaringan internet!

Jawaban:VPN (Virtual Private Network) meningkatkan keamanan internet dengan mengenkripsi lalu lintas data dan menyembunyikan alamat IP asli, sehingga aktivitas online tidak dapat dipantau. Manfaat utamanya meliputi perlindungan data sensitif di Wi-Fi publik, akses aman ke jaringan kantor (remote access), anonimitas, serta kemampuan melewati blokir geografis


Manfaat Utama Penggunaan VPN dalam Keamanan Jaringan:
  • Enkripsi Data (Data Encryption): VPN mengubah informasi yang dikirim dan diterima menjadi kode rahasia yang tidak dapat dibaca oleh pihak luar, sehingga melindungi data sensitif seperti kata sandi dan aktivitas perbankan.
  • Melindungi Wi-Fi Publik: Saat menggunakan Wi-Fi di kafe atau bandara, VPN mencegah peretas mengintip data pribadi, memastikan koneksi tetap aman dari ancaman siber.
  • Menyembunyikan Alamat IP dan Lokasi: VPN menutupi identitas perangkat Anda (alamat IP), membuat aktivitas penelusuran tidak dapat dilacak oleh situs web atau pihak ketiga.
  • Akses Jarak Jauh yang Aman (Remote Access): Memungkinkan karyawan mengakses jaringan kantor dari luar secara aman tanpa risiko kebocoran data perusahaan.
  • Menghindari Pemblokiran Geografis: VPN memungkinkan akses ke situs web atau layanan yang dibatasi berdasarkan lokasi, memberikan kebebasan akses internet yang lebih besar.
  • Mencegah Pembatasan Bandwidth (Throttling): ISP (Penyedia Layanan Internet) tidak dapat melihat jenis lalu lintas data Anda, sehingga mencegah mereka membatasi kecepatan berdasarkan aktivitas tertentu seperti streaming. 
Menggunakan VPN terpercaya sangat penting untuk memastikan privasi dan keamanan online yang maksimal. 

Selasa, 27 Januari 2026

TUGAS KLOMPOK MERANGKUM

 RANGKUMAN BAB 1-6


BAB 1


1. Kontrol panel hosting menyediakan solusi elegan sebagai host dari beberapa situs website yang berjalan pada share hosting, VPS (Virtual Private Server), dan dedicated server.


2. Secara sederhana, cPanel identik dengan sebuah Web hosting control panel yang digunakan untuk mengatur server yang letaknya sangat jauh (bisa di dalam atau di luar negeri) yang dipakai untuk hosting website.


3. Pada dasarnya cPanel termasuk merk kontrol panel yang paling populer dan paling banyak digunakan di dunia. Ada juga kontrol panel web hosting merk lain seperti Direct Admin, Webmin, Plesk, dan lain-lain.


4. Dalam dunia internet banyak ditemui istilah hosting, terutama bagi user/netter yang sudah memiliki blog dengan self hosting.


5. Shared hosting biasanya menggunakan sistem kontrol panel berbasis web seperti cPanel, DirectAdmin, Plesk, Interworx, H-Sphere atau salah satu dari banyak produk panel kontrol lainnya.




BAB 2


a. Keberadaan Virtual Private Server (VPS) dapat membantu dalam memaksimalkan bandwidth, hardisk, serta mempercepat loading blog.


b. Jenis-jenis VPS di masa sekarang antara lain openvz, KVM (Kernel Based Virtual Machine), HVM (Hardware Virtual Machine), dan Hyper V.


c. VPS dapat dibagi menjadi beberapa VM (Virtual Machines), dimana di setiap VM berupa "virtual server" yang dapat di install sistem operasi tersendiri sehingga VPS terasa seperti sebuah dedicated server.


d. Hosting server Indonesia berupa komputer server yang digunakan untuk menyimpan data, umumnya untuk webpage yang terletak di Indonesia sehingga lazim disebut sebagai Indonesia Internet Exchange (IIX).


e. Software Apache pada umumnya sudah terinstall pada saat menyewa VPS agar file HTML dan folder bisa dibuka melalui komputer lain (internet) menggunakan web browser.




BAB 3


1. Tidak ada situs atau aplikasi lain yang bisa di hosting di satu server yang sama. Hal ini berarti bahwa klien mendapatkan penggunaan eksklusif dari semua sumber daya utama server yang terdiri atas CPU, RAM, dan HDD.


2. Hosting bukan sebatas sebagai brankas file website, tetapi lebih pada penentuan performa website dalam berbagai kondisi, khususnya disaat menghadapi lonjakan traffic yang signifikan.


3. Sebuah dedicated server yang menawarkan kontrol yang maksimum atas web server website, layaknya menyewa seluruh server dan website tersebut sebagai satu-satunya situs yang tersimpan di server.


4. Beberapa pendaftar domain yang cukup terkenal di Indonesia antara lain Domain.com, NameCheap, GoDaddy, dan Network Solutions.


5. Aturan pedoman pendaftaran domain ditentukan oleh Internet Corporation atau ICANN. Badan ini pada dasarnya adalah regulator global untuk pendaftar, web host, dan klien untuk melakukan berinteraksi.




BAB 4


a. Sebuah VPN diciptakan untuk membangun koneksi point-to-point melalui penggunaan koneksi berdedikasi, protokol tunneling virtual, atau enkripsi lalu lintas data.


b. Setelah proses instalasi dan konfigurasi VPN Server diselesaikan, dilanjutkan dengan melakukan pengujian VPN Server dengan VPN Client, misalnya menggunakan sistem operasi Windows 7.


c. Pengertian waktu berarti sistem real-time menjalankan suatu pekerjaan dengan berpatokan pada batas waktu (deadline),


d. Secara garis besar tahapan dalam sebuah sistem monitoring terbagi ke dalam tiga proses besar, yaitu proses di dalam pengumpulan data monitoring, proses di dalam analisis data monitoring, dan proses di dalam menampilkan data hasil monitoring.


e. Kebutuhan terhadap SNMP (Simple Network Management Protocol) pada sebuah sistem monitoring disebabkan oleh kebutuhan pemerolehan data monitoring dari sumber daya komputer lain.




BAB 5


1. Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.


2. Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer.


3. Firewall berfungsi untuk memfilter semua paket yang lewat pada dirinya, baik dari jaringan lokal ataupun internet.


4. Pada distribusi Linux jenis terbaru, IpTables secara default sudah terinstall.


5. Prerouting digunakan untuk melakukan NAT paket data yang memasuki Firewall. Pada umumnya digunakan pada transparency proxy server dan membangun beberapa server dengan satu IP publik.




BAB 6


1. Secara garis besar, beberapa fungsi dan kerja administrator dapat dinyatakan dari irisan antara network, hardware, dan application.

2. Secara garis besar, ancaman terhadap server ada dua, yaitu ancaman aktif dan pasif.


3. Ketika administrator melihat jaringan, haruslah secara keseluruhan bukan individu.


4. Perubahan yang dilakukan ke router secara langsung akan memengaruhi efisiensi dan keandalan komunikasi seluruh sistem.


5. Dalam berbagai kasus tentang jaringan, pemahaman dasar tentang model OSI dengan tujuh lapisannya sangat dibutuhkan untuk mengatasi masalah ini.

KELAS XII #5 LATIHAN SOAL 2026 VPN SERVER SISTEM KONTROL

I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. VPN merupakan singkatan dari …

A. Virtual Private Network

B. Visual Protocol Network

C. Virtual Public Network

D. Visual Private Node

jawaban:A.


2. Fungsi utama VPN adalah …

A. Mempercepat koneksi internet

B. Mengamankan dan mengenkripsi koneksi jaringan

C. Membatasi akses jaringan

D. Menghapus data pengguna

jawaban:B.


3. VPN server berfungsi sebagai …

A. Pengirim email

B. Penghubung jaringan privat melalui jaringan publik

C. Penyimpan database

D. Pengontrol hardware

jawaban:B.


4. Protokol yang sering digunakan pada VPN adalah …

A. FTP

B. HTTP

C. PPTP

D. SMTP

jawaban:C.


5. Contoh protokol VPN yang lebih aman dibanding PPTP adalah …

A. Telnet

B. L2TP/IPSec

C. POP3

D. SNMP

jawaban:B


6. VPN biasanya digunakan untuk …

A. Bermain game online

B. Mengakses jaringan lokal dari jarak jauh

C. Mengedit video

D. Menghapus virus

jawaban:B.


7. Sistem kontrol adalah sistem yang berfungsi untuk …

A. Mengamankan jaringan

B. Mengendalikan dan mengatur suatu proses

C. Menyimpan data

D. Mengirim pesan

jawaban:B.


8. Contoh penerapan sistem kontrol dalam kehidupan sehari-hari adalah …

A. Mouse komputer

B. Lampu lalu lintas

C. Keyboard

D. Printer

jawaban:B.


9. Sistem kontrol terbagi menjadi dua jenis utama, yaitu …

A. Manual dan otomatis

B. Analog dan digital

C. Terbuka dan tertutup

D. Lokal dan global

jawaban:C.


10. Sistem kontrol tertutup memiliki ciri utama berupa …

A. Tidak memiliki sensor

B. Tidak memiliki input

C. Adanya umpan balik (feedback)

D. Tidak menggunakan output

jawaban:C.


11. Komponen yang berfungsi sebagai pengendali pada sistem kontrol disebut …

A. Sensor

B. Aktuator

C. Kontroler

D. Output

jawaban:C.


12. Sensor dalam sistem kontrol berfungsi untuk …

A. Menggerakkan sistem

B. Mengolah data

C. Mendeteksi perubahan kondisi

D. Menyimpan program

jawaban:C.


13. Aktuator pada sistem kontrol berfungsi untuk …

A. Mengirim sinyal

B. Menghasilkan aksi fisik

C. Menyimpan data

D. Mengukur suhu

jawaban:B.


14. VPN server biasanya dipasang pada sistem operasi …

A. Android saja

B. iOS saja

C. Windows dan Linux

D. DOS

jawaban:C.


15. Salah satu keuntungan menggunakan VPN adalah …

A. Internet menjadi gratis

B. Data lebih aman

C. Komputer menjadi lebih cepat

D. Tidak perlu server

jawaban:D.


16. Sistem kontrol otomatis banyak digunakan pada …

A. Mesin industri

B. Buku tulis

C. Alat tulis

D. Meja kantor

jawaban:A.


17. VPN menggunakan teknik … untuk mengamankan data

A. Kompresi

B. Enkripsi

C. Fragmentasi

D. Debugging

jawaban:B.


18. Feedback pada sistem kontrol digunakan untuk …

A. Menambah error

B. Menghentikan sistem

C. Membandingkan output dengan input

D. Menghapus data

jawaban:C.


19. Contoh software VPN server adalah …

A. OpenVPN

B. Microsoft Word

C. Adobe Photoshop

D. CorelDRAW

jawaban:A.


20. Kombinasi VPN dan sistem kontrol sering digunakan pada …

A. Media sosial

B. Sistem industri jarak jauh

C. Game offline

D. Pemutar musik

jawaban:B.

II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian VPN Server dan fungsinya dalam jaringan komputer!

Jawaban:perangkat lunak atau server fisik yang bertindak sebagai titik akhir tujuan yang menerima, mengenkripsi, dan mendekripsi lalu lintas data dari klien VPN melalui jaringan publik (internet).


2. Mengapa VPN penting digunakan dalam sistem kontrol jarak jauh?


Jawaban:mengamankan koneksi internet melalui enkripsi data, melindungi informasi sensitif dari penyadapan, dan mencegah akses tidak sah ke jaringan internal. VPN menciptakan "terowongan" aman, memungkinkan pekerja jarak jauh 


3.Jelaskan perbedaan sistem kontrol terbuka dan sistem kontrol tertutup!

Jawaban:ada tidaknya umpan balik (feedback). 


4.Sebutkan dan jelaskan komponen utama dalam sistem kontrol!

Jawaban:sensor (pendeteksi), kontroler (pemroses/otak), dan aktuator (pelaksana aksi)


5. Berikan contoh penerapan VPN Server pada sistem kontrol di bidang industri!

Jawaban:. Remote Maintenance & Diagnosa PLC (Programmable Logic Controller)

Ini adalah penerapan paling umum. Insinyur atau teknisi seringkali tidak perlu berada di lokasi (site) untuk memperbaiki kerusakan mesin. 

Skenario: Sebuah pabrik di Jakarta mengalami error pada sistem pengemasan otomatis (PLC Siemens/Allen-Bradley).

Penerapan VPN: Teknisi dari kantor pusat (atau bahkan vendor dari luar negeri) masuk ke VPN Server (misal: OpenVPN atau IPsec di Router Industri) yang terhubung ke jaringan mesin.

Hasil: Teknisi dapat mengakses PLC secara real-time untuk melakukan debugging, mengubah program (troubleshooting), atau update firmware seolah-olah mereka berada di depan mesin, sehingga mengurangi downtime produksi dan biaya perjalanan. 

2. Monitoring Sistem SCADA Jarak Jauh

Sistem SCADA (Supervisory Control and Data Acquisition) digunakan untuk memantau proses industri yang tersebar geografis.

Skenario: Pengolahan air (Water Treatment) atau distribusi pipa gas yang tersebar di beberapa titik lokasi.

Penerapan VPN: Setiap lokasi SCADA dilengkapi dengan router VPN yang terhubung ke jaringan 3G/4G/internet. Data dari RTU/PLC dikirim melalui terowongan VPN yang aman ke ruang kontrol pusat.

Hasil: Operator pusat dapat memantau level tangki, tekanan pipa, dan arus pompa melalui HMI (Human Machine Interface) secara real-time dan aman, mencegah data disadap atau diintervensi oleh pihak luar. 

3. Integrasi Data IoT Industri ke Cloud

Mesin produksi modern mengirimkan data operasional ke cloud untuk analisis efisiensi (predictive maintenance). 

Skenario: Mesin CNC di pabrik harus mengirim data suhu dan kecepatan operasional ke platform cloud (seperti Azure IoT atau AWS) untuk mendeteksi kapan komponen akan rusak.

Penerapan VPN: VPN Gateway dipasang di antara jaringan mesin dan internet. VPN ini memastikan semua data IoT-node dienkripsi sebelum meninggalkan lingkungan pabrik.

Hasil: Perusahaan mendapatkan data analitik berharga tanpa risiko serangan cyber pada jaringan kontrol mesin. 

4. Koneksi Site-to-Site Antar Pabrik

Perusahaan manufaktur sering kali memiliki beberapa cabang pabrik.

Skenario: Pabrik A (produksi) dan Pabrik B (pengemasan) perlu berbagi data sistem kontrol agar proses sinkron.

Penerapan VPN: Menggunakan site-to-site VPN antara firewall/router di kedua lokasi. Ini membuat dua jaringan lokal berbeda bergabung menjadi satu jaringan intranet yang aman.

Hasil: Data antar PLC di lokasi yang berbeda dapat dipertukarkan dengan lancar dan aman. 

Kamis, 22 Januari 2026

Cara menginstal windows 10 di virtualbox

 1. Installah terlebih dahulu aplikasi VirtualBox di komputer Anda, lalu download file ISO Windows 10 melalui link ini. Jika sudah, maka Anda harus membuka aplikasi VirtualBox untuk membuat virtual machine yang digunakan untuk menginstall sistem operasi Windows 10. Kemudian klik tombol New.


2. Lalu berilah nama sistem operasi Anda. Kemudian klik tombol Next.



3. Selanjutnya berikan ukuran memori RAM untuk virtual machine Windows 10. Disini saya memberikan memori RAM sebesar 2 GB saja. Lalu klik tombol Next.



4. Selanjutnya pilihlah Create a virtual hard disk now untuk membuat hard disk virtual untuk Windows 10. Lalu klik tombol Create.


5. Pilihlah tipe file untuk hard disk virtual Anda, kliklah VDI (Virtual Disk Image). Kemudian klik tombol Next.

'' gagal diupload. Invalid response: Error code = 7, Path = /u/5/_/BloggerUi/data/batchexecute, Message = There was an error during the transport or processing of this request., Unknown HTTP error in underlying XHR (HTTP Status: 0) (XHR Error Code: 6) (XHR Error Message: ' [0]')

6. Klik opsi Dynamically allocated. Kemudian klik tombol Next.

'17684398511664985265368378719050.png' gagal diupload.


7. Kemudian Anda dapat memberikan ukuran virtual hard disk. Disini saya mengaturnya menjadi 50 GB. Kemudian klik tombol Create.

'17684398898871740286916723275490.png' gagal diupload.

8. Saatnya memulai virtual machine dengan mengklik tombol Start


'17684400071564426069518420934662.png' gagal diupload.

9. Lalu masukkan file ISO Windows 10 dengan cara klik icon folder.


10. Maka akan muncul window Optical Disk Selector. Dan klik tombol Add untuk memasukkan file ISO Windows 10.


11. Klik file ISO WIndows 10 yang sudah Anda download, lalu klik tombol Open.


12. Selanjutnya klik tombol Choose.


13. Klik tombol Start untuk memulai menginstall Windows 10 di virtualbox.


14. Lalu pilihlah bahasa untuk menginstall Windows 10. Pilih saja English lalu klik tombol Next.


15. Klik tombol Install Now untuk menginstall Windows 10.


16. Anda akan diminta untuk memasukkan product key. Tetapi jika Anda tidak memilikinya, maka klik saja tombol I dont have a product key.


17. Lalu pilih sistem operasi yang ingin Anda Install. Anda dapat memilih salah satu dari jenis sistem operasi keluaran Windows 10. Disini saya akan menginstall Windows 10 Pro. Lalu klik tombol Next.


18. Berikan centang pada opsi I accept the license terms. Lalu klik tombol Next


19. Klik menu Custom : Install Windows only (advanced) untuk menginstall Windows 10.


20. Lalu Anda harus membuat partisi hard disk sebagai penyimpanan file dan juga untuk sistem. Klik tombol New. Lalu pada bagian Size, berikan ukuran partisi yang ingin Anda gunakan. Kemudian klik tombol Apply.


21. Klik pada bagian Drive 0 Partition 2, Lalu klik Next.


22. Nah sekarang Anda hanya perlu menunggu sampai proses installasi Windows 10 selesai.


23. Kemudian Anda akan diminta untuk memilih wilayah. Pilih saja wilayah United States.


24. Lalu Anda akan diminta untuk memilih layout keyboard, klik US.


25. Pada bagian untuk menambahkan layout keyboard yang kedia, klik button Skip.



26. Apabila komputer Anda tidak tersambung ke internet, klik tombol Next.


27. Pilih menu Set up for personal use, karena disini Anda menggunakan Windows 10 untuk keperluan pribadi. Lalu klik tombol Next.


28. Masuklah ke akun Microsoft Anda, jika belum memiliki maka Anda disarankan untuk mendaftar terlebih dahulu dengan klik button create account. Jika sudah memiliki akun, ketikkan alamat email Anda. Lalu klik tombol Next. Lalu ketikkan password akun Anda.


29. Untuk Anda yang baru saja mendaftar akun, maka masukkan negara Anda dengan memilih Indonesia dan masukkan juga tanggal lahir Anda. Kemudian klik tombol Next.


30. Lalu buatlah PIN dengan cara klik Create PIN.


31. Masukkan PIN yang ingin Anda atur, lalu klik tombol OK.


32. Klik tombol Accept.


33. Tunggu beberapa saat sampai proses pengaturan selesai. Maka kini Anda sudah bisa menikmati layanan Windows 10 di VirtualBox



KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

 Rabu, 11 Februari 2026 KE 11 LATIHAN SOAL PEAR TO PEAR Kamis, 12 Februari 2026 KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR A. Soal Pilihan Ganda...