Page 114 - Teknik Komputer dan Jaringan SMK Kelas XI
P. 114

29.  VLSM memungkinkan penggunaan subnet mask dengan panjang yang berbeda
                   untuk subnet yang ....
                   A.  berbeda dalam jaringan yang sama
                   B.  sama dalam jaringan yang berbeda
                   C.  memiliki jumlah host yang sama
                   D.  memiliki kecepatan yang sama
                   E.  memiliki topologi yang sama

               30.  Perhatikan informasi di bawah ini!
                   (1)  Setiap perangkat terhubung dalam bentuk lingkaran tertutup, di mana
                       setiap perangkat memiliki dua koneksi.
                   (2)  Terdiri dari satu jalur komunikasi tunggal yang terhubung ke semua
                       perangkat dalam jaringan.
                   (3)  Setiap perangkat terhubung langsung ke jalur bus utama.
                   (4)  Data yang dikirim oleh satu perangkat akan diterima oleh semua perangkat
                       yang terhubung ke bus.
                   (5)  Terdapat satu titik pusat yang menjadi jalur komunikasi utama bagi seluruh
                       perangkat dalam jaringan.
                   Berdasarkan informasi di atas, yang merupakan ciri-ciri topologi jaringan bus
                   ditunjukkan pada nomor ....
                   A.  (1), (2), (3), dan (4)
                   B.  (1), (2), (3), dan (5)
                   C.  (1), (3), (4), dan (5)
                   D.  (1), (2), (4), dan (5)
                   E.  (2), (3), (4), dan (5)


                 B. B.  Selesaikan soal-soal berikut dengan tepat!

               1.   Apa pengaruh dari topologi jaringan terhadap keamanan jaringan?

               2.   Mengapa skalabilitas dan pertumbuhan menjadi penting dalam pemilihan
                   topologi dan arsitektur jaringan?

               3.  Apa yang dimaksud dengan topologi jaringan?
               4.  Jelaskan jenis-jenis topologi jaringan yang umum digunakan!
               5.  Apa kegunaan layanan DNS dalam pengalamatan jaringan?

               6.  Mengapa pengumpulan kebutuhan teknis pengguna jaringan sangat penting?
               7.  Apa saja langkah-langkah keamanan jaringan yang harus diterapkan untuk
                   melindungi jaringan dari ancaman yang mungkin terjadi?




              100      Teknik Komputer dan Jaringan SMK/MAK Kelas XI
   109   110   111   112   113   114   115   116   117   118   119