Selasa, 24 Februari 2026

Rangkuman bab 1

 BAB 1 PPJ PENGUMPULAN KEBUTUHAN TEKNIS JARINGAN KOMPUTER


 Materi PPJ Bab 1 tentang Pengumpulan Kebutuhan Teknis Jaringan Komputer


A. Melakukan Survei Teknis

Survei teknis adalah proses pengumpulan data dan informasi tentang kebutuhan teknis jaringan komputer. Berikut adalah beberapa metode survei teknis:

1. Observasi: Melakukan pengamatan langsung terhadap kegiatan operasional jaringan komputer yang ada saat ini. Observasi dapat membantu mengidentifikasi kebutuhan teknis yang tidak terdeteksi melalui metode lain.

2. Wawancara: Berbicara langsung dengan pengguna jaringan komputer untuk memahami kebutuhan dan keinginan mereka. Wawancara dapat dilakukan dengan menggunakan pertanyaan terbuka atau tertutup.

3. Dokumentasi: Mengumpulkan dokumen-dokumen yang terkait dengan jaringan komputer, seperti diagram jaringan, konfigurasi perangkat, dan laporan kesalahan.

4. Polling: Melakukan survei online atau offline untuk mengumpulkan data tentang kebutuhan teknis jaringan komputer dari sejumlah responden.

5. Studi Literatur: Mengkaji penelitian-penelitian sebelumnya yang terkait dengan jaringan komputer untuk memahami kebutuhan teknis yang telah diidentifikasi.


B. Menentukan Informasi yang Dibutuhkan

Menentukan informasi yang dibutuhkan adalah proses mengidentifikasi data dan informasi yang diperlukan untuk memahami kebutuhan teknis jaringan komputer. Informasi yang dibutuhkan dapat meliputi:

- Kebutuhan perangkat keras (hardware)

- Kebutuhan perangkat lunak (software)

- Kebutuhan infrastruktur jaringan

- Kebutuhan keamanan jaringan


C. Merancang Dokumen Survei Teknis

Merancang dokumen survei teknis adalah proses membuat dokumen yang digunakan untuk mengumpulkan data tentang kebutuhan teknis jaringan komputer. Dokumen survei teknis dapat meliputi:

- Pertanyaan-pertanyaan tentang kebutuhan teknis jaringan komputer

- Diagram jaringan yang ada saat ini

- Informasi tentang perangkat keras dan perangkat lunak yang digunakan


D. Membuat Daftar Kebutuhan Teknis Pengguna

Membuat daftar kebutuhan teknis pengguna adalah proses mengidentifikasi dan mendokumentasikan kebutuhan teknis jaringan komputer yang dibutuhkan oleh pengguna. Daftar kebutuhan teknis pengguna dapat meliputi:

- Kebutuhan perangkat keras (hardware)

- Kebutuhan perangkat lunak (software)

- Kebutuhan infrastruktur jaringan

- Kebutuhan keamanan jaringan

Dengan melakukan survei teknis, menentukan informasi yang dibutuhkan, merancang dokumen survei teknis, dan membuat daftar kebutuhan teknis pengguna, dapat membantu memahami kebutuhan teknis jaringan komputer yang dibutuhkan oleh pengguna.


BAB 2 PPJ PENGUMPULAN DATA PERATAN JARINGAN YG SESUAI


 Materi PPJ Bab 2 tentang Pengumpulan Data Peralatan Jaringan yang Sesuai


A. Membuat Teknologi dan Perangkat Jaringan Saat Ini

Teknologi dan perangkat jaringan saat ini sangat penting dalam membangun jaringan komputer yang efektif dan efisien. Berikut adalah beberapa perangkat jaringan yang umum digunakan:

1. Router: Router adalah perangkat jaringan yang menghubungkan dua jaringan atau lebih sehingga memungkinkan pengiriman data dari satu perangkat ke perangkat lain. Router dapat berfungsi sebagai:

- Menghubungkan jaringan lokal (LAN) ke internet

- Menghubungkan beberapa jaringan lokal (LAN) yang berbeda

- Mengatur lalu lintas data antara jaringan

- Menyediakan fitur keamanan jaringan seperti firewall



Rabu, 04 Februari 2026

SOAL variabel length subnet mask

 KELAS XI #6 SOAL variabel length subnet mask

A. Soal Pilihan Ganda


1. Apa kepanjangan dari VLSM?

A. Variable Local Subnet Mask

B. Variable Length Subnet Mask

C. Virtual Length Subnet Mask

D. Variable Logical Subnet Mask

Jawaban: B. Variable Length Subnet Mask


2. VLSM digunakan untuk …

A. Menghemat penggunaan alamat IP

B. Memperbanyak broadcast

C. Menghilangkan subnetting

D. Mengganti IP publik

Jawaban: A. Menghemat penggunaan alamat IP


3. Perbedaan utama VLSM dan FLSM adalah …

A. Jumlah network

B. Panjang subnet mask

C. Jenis IP address

D. Kelas IP

Jawaban: B. Panjang subnet mask


4. Pada VLSM, subnet mask yang digunakan bersifat …

A. Tetap

B. Acak

C. Berbeda-beda

D. Sama semua

Jawaban: C. Berbeda-beda


5. VLSM biasanya diterapkan pada routing protokol …

A. RIP versi 1

B. IGRP

C. RIP versi 2

D. RIPv1 dan IGRP

Jawaban: C. RIP versi 2


6. Berapakah jumlah host maksimal pada subnet /26?

A. 30

B. 62

C. 126

D. 254

Jawaban: B. 62


7. Subnet mask dari prefix /27 adalah …

A. 255.255.255.192

B. 255.255.255.224

C. 255.255.255.240

D. 255.255.255.248

Jawaban: B. 255.255.255.224


8. Kelebihan utama VLSM adalah …

A. Konfigurasi lebih sulit

B. Boros IP

C. Efisiensi alamat IP

D. Tidak perlu routing

Jawaban: C. Efisiensi alamat IP


9. Jika sebuah subnet membutuhkan 10 host, prefix yang tepat adalah …

A. /30

B. /29

C. /28

D. /27

Jawaban: C. /28


10. Berapa jumlah subnet dari jaringan /24 jika dibagi menjadi subnet /26?

A. 2

B. 4

C. 8

D. 16

Jawaban: B. 4


11. Dalam VLSM, subnet dengan kebutuhan host terbesar sebaiknya dialokasikan …

A. Terakhir

B. Acak

C. Pertama

D. Tidak berpengaruh

Jawaban: C. Pertama


12. VLSM bekerja pada layer OSI …

A. Physical

B. Data Link

C. Network

D. Transport

Jawaban: C. Network


13. IP 192.168.1.0/28 memiliki jumlah host sebanyak …

A. 8

B. 14

C. 16

D. 30

Jawaban: C. 16


14. Alamat terakhir pada subnet digunakan sebagai …

A. Network address

B. Gateway

C. Broadcast address

D. Host pertama

Jawaban: C. Broadcast address


15. VLSM tidak dapat digunakan pada protokol routing …

A. OSPF

B. EIGRP

C. RIP v2

D. RIP v1

Jawaban: D. RIP v1


16. Prefix /30 biasanya digunakan untuk …

A. Jaringan LAN besar

B. Jaringan WAN point-to-point

C. Server farm

D. Jaringan nirkabel

Jawaban: B. Jaringan WAN point-to-point


17. Subnet mask 255.255.255.248 setara dengan prefix …

A. /27

B. /28

C. /29

D. /30

Jawaban: C. /29


18. Jumlah host maksimal pada subnet /25 adalah …

A. 62

B. 126

C. 254

D. 510

Jawaban:B.126


19. Tujuan utama penerapan VLSM pada jaringan besar adalah …

A. Menambah broadcast

B. Mempermudah routing

C. Menghemat alamat IP

D. Menghilangkan subnet

Jawaban: C. Menghemat alamat IP


20. VLSM merupakan pengembangan dari konsep …

A. NAT

B. VLAN

C. Subnetting

D. Routing statik

Jawaban: C. Subnetting


B. Soal Esai

1. Jelaskan pengertian Variable Length Subnet Mask (VLSM)!

Jawaban:Variable Length Subnet Mask (VLSM) adalah teknik subnetting yang memungkinkan penggunaan subnet mask yang berbeda-beda dalam satu jaringan untuk meningkatkan efisiensi penggunaan alamat IP.


2. Sebutkan dua perbedaan antara VLSM dan FLSM!

Jawaban:- VLSM menggunakan subnet mask yang berbeda-beda, sedangkan FLSM menggunakan subnet mask yang sama.


- VLSM lebih efisien dalam penggunaan alamat IP, sedangkan FLSM dapat menyebabkan pemborosan alamat IP.


3. Mengapa VLSM lebih efisien dibandingkan FLSM?

Jawaban:VLSM lebih efisien dibandingkan FLSM karena memungkinkan penggunaan subnet mask yang berbeda-beda, sehingga dapat mengurangi pemborosan alamat IP dan meningkatkan efisiensi penggunaan alamat IP.

4. Jelaskan langkah umum dalam melakukan perhitungan VLSM!

Jawaban:Langkah umum dalam melakukan perhitungan VLSM adalah:

- Tentukan kebutuhan host untuk setiap subnet.

- Pilih subnet mask yang sesuai untuk setiap subnet.

- Hitung jumlah host yang tersedia untuk setiap subnet.

- Alokasikan alamat IP untuk setiap subnet.


5. Sebutkan contoh penggunaan VLSM dalam jaringan nyata!

Jawaban:Contoh penggunaan VLSM dalam jaringan nyata adalah pada jaringan perusahaan yang memiliki beberapa departemen dengan kebutuhan host yang berbeda-beda. VLSM dapat digunakan untuk mengalokasikan alamat IP yang sesuai untuk setiap departemen, sehingga meningkatkan efisiensi penggunaan alamat IP



Selasa, 03 Februari 2026

LATIAN SOAL SUBNETTING

  LATIAN SOAL SUBNETTING


*A. Soal Pilihan Ganda (20 Soal)*


1. Apa fungsi subnetting pada jaringan komputer?

A. Mempercepat koneksi internet

B. Membagi jaringan besar menjadi jaringan lebih kecil

C. Menghubungkan jaringan berbeda

D. Mengamankan data jaringan

Jawaban: B. Membagi jaringan besar menjadi jaringan lebih kecil


2. Subnet mask default untuk IP Class C adalah…

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

Jawaban: C. 255.255.255.0


3. IP address 192.168.1.1 termasuk kelas…

A. Class A

B. Class B

C. Class C

D. Class D

Jawaban: C. Class C


4. Subnet mask 255.255.255.192 setara dengan prefix…

A. /24

B. /25

C. /26

D. /27

Jawaban: C. /26


5. Berapa jumlah subnet dari peminjaman 2 bit pada Class C?

A. 2

B. 4

C. 6

D. 8

Jawaban: B. 4


6. Rumus untuk menghitung jumlah host adalah…

A. 2ⁿ

B. 2ⁿ − 1

C. 2ⁿ − 2

D. 2ⁿ + 2

Jawaban: C. 2ⁿ − 2


7. Subnet mask /27 memiliki jumlah host sebanyak…

A. 16

B. 30

C. 32

D. 62

Jawaban: B. 30


8. Alamat IP yang digunakan untuk broadcast adalah…

A. Alamat pertama

B. Alamat terakhir

C. Alamat tengah

D. Alamat gateway

Jawaban: B. Alamat terakhir


9. Network ID adalah…

A. IP pertama yang bisa digunakan host

B. IP terakhir pada subnet

C. IP yang menandai alamat jaringan

D. IP khusus untuk router

Jawaban: C. IP yang menandai alamat jaringan


10. IP 10.0.0.1 termasuk kategori…

A. IP publik

B. IP privat

C. IP broadcast

D. IP multicast

Jawaban: B. IP privat


11. Jumlah bit pada alamat IPv4 adalah…

A. 16 bit

B. 24 bit

C. 32 bit

D. 64 bit

Jawaban: C. 32 bit


12. Subnet mask digunakan untuk…

A. Menentukan alamat MAC

B. Menentukan bagian network dan host

C. Menghubungkan komputer

D. Menentukan gateway

Jawaban: B. Menentukan bagian network dan host


13. IP Class B memiliki subnet mask default…

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.192

Jawaban: B. 255.255.0.0


14. Jika subnet mask 255.255.255.248, maka jumlah host adalah…

A. 6

B. 8

C. 14

D. 30

Jawaban: A. 6


15. Prefix /30 memiliki jumlah host usable sebanyak…

A. 1

B. 2

C. 4

D. 6

Jawaban: B. 2


16. IP address yang tidak bisa digunakan sebagai host adalah…

A. Network ID

B. IP biasa

C. IP privat

D. IP publik

Jawaban: A. Network ID


17. IP Class A memiliki rentang oktet pertama…

A. 1–126

B. 128–191

C. 192–223

D. 224–239

Jawaban: A. 1–126


18. Tujuan utama subnetting adalah…

A. Menambah IP publik

B. Efisiensi penggunaan IP

C. Menghilangkan router

D. Memperbesar jaringan

Jawaban: B. Efisiensi penggunaan IP


19. IP 172.16.0.1 termasuk IP…

A. Publik

B. Loopback

C. Privat

D. Broadcast

Jawaban: C. Privat


20. Alamat 255.255.255.255 disebut…

A. Network ID

B. IP privat

C. Limited broadcast

D. Multicast

Jawaban: C. Limited broadcast



*B. Soal Essay (5 Soal)*


1. Jelaskan pengertian subnetting!

Jawaban: Subnetting adalah proses membagi jaringan besar menjadi jaringan yang lebih kecil untuk meningkatkan efisiensi penggunaan alamat IP.


2. Apa perbedaan Network ID dan Broadcast Address?

Jawaban: Network ID adalah alamat yang menandai awal jaringan, sedangkan Broadcast Address adalah alamat yang digunakan untuk mengirim data ke semua host dalam jaringan.


3. Jelaskan fungsi subnet mask!

Jawaban: Subnet mask berfungsi untuk menentukan bagian network dan host dari alamat IP.


4. Sebuah jaringan menggunakan subnet mask /26. Berapa jumlah host yang tersedia? Jelaskan!

Jawaban: Jumlah host yang tersedia adalah 2^(32-26) - 2 = 62 host.


5. Mengapa subnetting penting dalam jaringan komputer?

Jawaban: Subnetting penting karena dapat meningkatkan efisiensi penggunaan alamat IP, mengurangi traffic jaringan, dan meningkatkan keamanan jaringan.



Rabu, 28 Januari 2026

SOAL LATIHAN PENGALAMATAN IP

 SOAL LATIHAN PENGALAMATAN IP


I. Soal Pilihan Ganda, Jawablah Pertanyaan di Baewah Ini Dengan Tepat.

1. Apa kepanjangan dari IP?

A. Internet Program

B. Internet Protocol

C. Internal Process

D. Interface Program


Jawaban: B. Internet Protocol


2. Fungsi utama IP address adalah …

A. Mengamankan jaringan

B. Mengidentifikasi perangkat dalam jaringan

C. Menghubungkan kabel jaringan

D. Mengatur kecepatan internet


Jawaban: B. Mengidentifikasi perangkat dalam jaringan


3. Versi IP address yang panjangnya 32 bit adalah …

A. IPv6

B. IPv8

C. IPv4

D. IPX


Jawaban: C. IPv4


4. Contoh alamat IPv4 yang benar adalah …

A. 192.168.1

B. 256.10.10.1

C. 192.168.1.1

D. 192.168.1.999


Jawaban: C. 192.168.1.1


5. IPv4 terdiri dari … buah oktet

A. 2

B. 4

C. 6

D. 8


Jawaban: B. 4

6. Setiap oktet pada IPv4 bernilai antara …

A. 0–100

B. 0–128

C. 0–255

D. 1–255


Jawaban: C. 0–255


7. IP address yang digunakan hanya di jaringan lokal disebut …

A. Public IP

B. Dynamic IP

C. Static IP

D. Private IP


Jawaban: D. Private IP


8. Berikut ini yang termasuk IP private adalah …

A. 8.8.8.8

B. 1.1.1.1

C. 192.168.10.5

D. 172.0.0.1


Jawaban: C. 192.168.10.5


9. Kelas IP yang memiliki rentang 192.0.0.0 – 223.255.255.255 adalah …

A. Kelas A

B. Kelas B

C. Kelas C

D. Kelas D


Jawaban: C. Kelas C


10. IP address 127.0.0.1 dikenal sebagai …

A. Gateway

B. Broadcast

C. Loopback

D. Network ID


Jawaban: C. Loopback

11. IP address yang diberikan otomatis oleh DHCP disebut …

A. Static IP

B. Public IP

C. Private IP

D. Dynamic IP

Jawaban: D. Dynamic IP


12. Perangkat yang bertugas membagikan IP address secara otomatis adalah …

A. Switch

B. Router

C. DHCP Server

D. Hub


Jawaban: C. DHCP Server


13. Subnet mask berfungsi untuk …

A. Menentukan kecepatan jaringan

B. Membagi jaringan menjadi beberapa subnet

C. Mengamankan IP address

D. Menghubungkan antar jaringan


Jawaban: C. Mengamankan IP address


14. Subnet mask default untuk kelas C adalah …

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255


Jawaban: C. 255.255.255.0


15. IPv6 memiliki panjang alamat sebesar …

A. 32 bit

B. 64 bit

C. 128 bit

D. 256 bit


Jawaban: C. 128 bit

16. Contoh penulisan IPv6 yang benar adalah …

A. 192.168.1.1

B. FE80::1

C. 255.255.255.0

D. 172.16.1.1


Jawaban: B. FE80::1


17. IP address yang digunakan untuk mengirim data ke semua host dalam jaringan disebut …

A. Host ID

B. Network ID

C. Broadcast

D. Gateway


Jawaban: C. Broadcast


18. Alamat IP yang tidak boleh digunakan oleh host karena merupakan Network ID adalah …

A. Alamat pertama jaringan

B. Alamat terakhir jaringan

C. Alamat tengah jaringan

D. Alamat acak


Jawaban: A. Alamat pertama jaringan


19. Alamat terakhir dalam suatu subnet biasanya digunakan sebagai …

A. Host ID

B. Gateway

C. Network ID

D. Broadcast


Jawaban: D. Broadcast


20. Tujuan utama penggunaan IPv6 adalah …

A. Memperlambat jaringan

B. Mengganti subnet mask

C. Menambah jumlah alamat IP

D. Menghilangkan router


Jawaban: C. Menambah jumlah alamat IP

II. Soal Essay, Jawablah Pertanyaan di Bawah Ini dengan Benar dan Jelas.


1. Jelaskan pengertian IP address!

Jawaban:

IP address adalah alamat unik yang diberikan kepada perangkat dalam jaringan untuk mengidentifikasi dan berkomunikasi dengan perangkat lain.

2. Sebutkan perbedaan antara IPv4 dan IPv6!

Jawaban:

IPv4 memiliki panjang alamat 32 bit, sedangkan IPv6 memiliki panjang alamat 128 bit. IPv6 memiliki ruang alamat yang lebih besar dan fitur keamanan yang lebih baik.

3. Apa yang dimaksud dengan IP private dan IP public?

Jawaban:

IP private adalah alamat IP yang digunakan hanya di jaringan lokal, sedangkan IP public adalah alamat IP yang dapat diakses dari internet.

4. Jelaskan fungsi subnet mask dalam pengalamatan IP!

Jawaban:

Subnet mask berfungsi untuk membagi jaringan menjadi beberapa subnet dan menentukan bagian mana dari alamat IP yang merupakan network ID dan host ID.

5. Apa yang dimaksud dengan DHCP dan jelaskan fungsinya!

Jawaban:

DHCP (Dynamic Host Configuration Protocol) adalah protokol yang digunakan untuk memberikan alamat IP secara otomatis kepada perangkat dalam jaringan. Fungsinya adalah untuk memudahkan pengelolaan alamat IP dan mengurangi kesalahan konfigurasi.

Rabu, 21 Januari 2026

KELAS XI BELAJAR MEMBUAT LINK DI INTERNET

 

KELAS XI BELAJAR MEMBUAT LINK DI INTERNET

 Merancang Topologi Arsitektur Jaringan:




Soal 1

Apa yang dimaksud dengan topologi jaringan, dan mengapa perancangan topologi sangat penting dalam arsitektur jaringan?

Jawaban:
https://youtu.be/lRNcZEgWrw4?si=Fik9xDVcHgx3izMA


Soal 2

Sebuah kantor kecil memiliki 10 komputer dan 1 server. Kantor tersebut menginginkan jaringan yang mudah dikelola dan jika satu komputer rusak tidak memengaruhi komputer lain.
Topologi apa yang paling sesuai dan mengapa?

Jawaban:


Soal 3 Jelaskan langkah-langkah dasar dalam merancang topologi arsitektur jaringan!

Jawaban:


Soal 4

Sebuah perusahaan membutuhkan jaringan yang tetap berjalan meskipun salah satu jalur koneksi terputus. Topologi apa yang tepat digunakan dan jelaskan alasannya!

Jawaban:


Soal 5

Sebuah sekolah memiliki beberapa ruangan komputer dan satu ruang server pusat. Topologi apa yang paling efektif digunakan dan mengapa?

Jawaban;

Selasa, 20 Januari 2026

SOAL LATIHAN MERANCANG TOPOLOGI ARSITEKTUR JARINGAN

 KELAS XI #3 - SOAL LATIHAN MERANCANG TOPOLOGI ARSITEKTUR JARINGAN

 

Merancang Topologi Arsitektur Jaringan




I. SOAL Pilihan Ganda. JAWABLAH PERTANYAAN DIBAWAH INI DENGAN TEPAT!

1. Topologi jaringan yang menggunakan satu kabel utama (backbone) disebut topologi …

A. Star

B. Ring

C. Bus

D. Mesh

Jawaban: C. Bus

2. Topologi jaringan yang paling sering digunakan pada jaringan LAN modern adalah …

A. Bus

B. Ring

C. Star

D. Tree

Jawaban: C. Star 


3. Perangkat pusat yang digunakan dalam topologi star adalah …

A. Router

B. Hub atau Switch

C. Modem

D. Bridge

Jawaban: B. Hub atau Switch


4. Keuntungan utama topologi star adalah …

A. Hemat kabel

B. Mudah dikembangkan dan dikelola

C. Tidak memerlukan perangkat tambahan

D. Data mengalir satu arah

Jawaban: B. Mudah dikembangkan dan dikelola


5. Kelemahan utama topologi bus adalah …

A. Biaya mahal

B. Sulit dikembangkan

C. Jika kabel utama putus, jaringan terganggu

D. Memerlukan banyak perangkat

Jawaban: C. Jika kabel utama putus, jaringan terganggu

6. Topologi ring bekerja dengan prinsip …

A. Data dikirim ke semua arah

B. Data dikirim satu arah melalui cincin

C. Data dikirim melalui server pusat

D. Data dikirim secara acak

Jawaban: B. Data dikirim satu arah melalui cincin


7. Topologi yang memiliki tingkat redundansi dan keandalan tinggi adalah …

A. Bus

B. Star

C. Ring

D. Mesh

Jawaban: D. Mesh


8. Topologi mesh cocok digunakan pada …

A. Jaringan kecil

B. Jaringan dengan keamanan tinggi

C. Jaringan sederhana

D. Jaringan rumah

Jawaban: B. Jaringan dengan keamanan tinggi


9. Kekurangan utama topologi mesh adalah …

A. Sulit diperbaiki

B. Biaya instalasi mahal

C. Kecepatan rendah

D. Mudah terganggu

Jawaban: B. Biaya instalasi mahal


10. Topologi tree merupakan gabungan dari topologi …

A. Bus dan Ring

B. Star dan Ring

C. Star dan Bus

D. Mesh dan Star

Jawaban: C. Star dan Bus

11. Topologi yang cocok untuk jaringan bertingkat seperti di gedung perkantoran adalah …

A. Ring

B. Bus

C. Tree

D. Mesh

Jawaban: C. Tree


12. Faktor utama yang harus diperhatikan saat merancang topologi jaringan adalah …

A. Warna kabel

B. Jumlah pengguna dan kebutuhan jaringan

C. Merek perangkat

D. Sistem operasi

Jawaban: B. Jumlah pengguna dan kebutuhan jaringan


13. Topologi yang paling mudah dideteksi kesalahannya adalah …

A. Bus

B. Ring

C. Star

D. Mesh

Jawaban: C. Star


14. Jika satu node rusak tetapi jaringan lain tetap berjalan, topologi tersebut adalah …

A. Bus

B. Ring

C. Star

D. Bus dan Ring

Jawaban: C. Star


15. Arsitektur jaringan client-server memiliki ciri utama …

A. Semua komputer setara

B. Tidak ada pengatur jaringan

C. Server sebagai pusat layanan

D. Tidak membutuhkan keamanan

Jawaban: C. Server sebagai pusat layanan

16. Arsitektur jaringan peer-to-peer cocok digunakan untuk …

A. Jaringan besar

B. Jaringan dengan banyak server

C. Jaringan kecil dan sederhana

D. Jaringan internet

Jawaban: C. Jaringan kecil dan sederhana


17. Perangkat yang berfungsi menghubungkan dua jaringan berbeda adalah …

A. Switch

B. Hub

C. Router

D. Repeater

Jawaban: C. Router


18. Dalam perancangan jaringan, skalabilitas berarti …

A. Kecepatan jaringan

B. Keamanan jaringan

C. Kemampuan jaringan untuk berkembang

D. Jumlah perangkat

Jawaban: C. Kemampuan jaringan untuk berkembang


19. Topologi yang paling hemat kabel adalah …

A. Star

B. Mesh

C. Ring

D. Bus

Jawaban: D. Bus


20. Tujuan utama perancangan topologi jaringan adalah …

A. Memperindah jaringan

B. Menghemat perangkat

C. Mendapatkan jaringan yang efisien dan handal

D. Mengurangi pengguna

Jawaban: C. Mendapatkan jaringan yang efisien dan handal

II. SOAL ESSAY. JAWABLAH PERTANYAAN DENGAN BENAR DAN JELAS!


1. Jelaskan apa yang dimaksud dengan topologi arsitektur jaringan!

Jawaban: Topologi arsitektur jaringan adalah pola atau bentuk hubungan antar perangkat jaringan yang menunjukkan bagaimana perangkat saling terhubung dan bagaimana data mengalir dalam jaringan, baik secara fisik maupun logis.


2. Mengapa perancangan topologi jaringan harus disesuaikan dengan kebutuhan pengguna?

Jawaban: Karena kebutuhan pengguna berbeda-beda, seperti jumlah perangkat, kecepatan, keamanan, dan biaya. Dengan menyesuaikan topologi, jaringan akan lebih efisien, stabil, dan mudah dikembangkan. 


3. Jelaskan kelebihan topologi star dalam perancangan jaringan!

Jawaban:

Kelebihan topologi star adalah:

 Mudah dikembangkan

Mudah mendeteksi kerusakan

Jika satu komputer rusak, komputer lain tetap berfungsi

Pengelolaan jaringan lebih mudah


4. Sebutkan faktor-faktor yang perlu diperhatikan dalam merancang topologi jaringan!

Jawaban:

Jumlah pengguna

Kebutuhan jaringan

Biaya

Keamanan

Skalabilitas

Kemudahan perawatan


5. Jelaskan tujuan utama merancang topologi arsitektur jaringan!

Jawaban: Tujuan utama merancang topologi arsitektur jaringan adalah untuk mendapatkan jaringan yang efisien, handal, aman, dan sesuai dengan kebutuhan pengguna.


Rabu, 14 Januari 2026

SOAL LATIHAN PENGUMPULAN DATA PERALATAN JARINGAN YANG SESUAI

 SOAL LATIHAN

PENGUMPULAN DATA PERALATAN JARINGAN YANG SESUAI:


I. PILIHAN GANDA

1. Kegiatan yang paling tepat untuk mengetahui jenis peralatan jaringan yang digunakan adalah …
A. Mengonfigurasi IP address
B. Menginstal sistem operasi
C. Melakukan observasi peralatan jaringan
D. Menguji koneksi internet
E. Mengatur hak akses pengguna

Jawaban: c.melakukan observasi peralatan jaringan


2. Data yang perlu dicatat saat melakukan pengumpulan data peralatan jaringan adalah …
A. Warna dinding ruangan
B. Merek dan tipe peralatan jaringan
C. Nama pengguna komputer
D. Password jaringan
E. Tampilan desktop

Jawaban:B. Merek dan tipe peralatan jaringan


3. Alat yang digunakan untuk menghubungkan beberapa komputer dalam satu jaringan lokal adalah …
A. Router
B. Modem
C. Switch
D. Access point
E. Firewall

Jawaban:C. Switch


4. Tujuan utama pengumpulan data peralatan jaringan adalah …
A. Mempercepat proses booting komputer
B. Mengetahui spesifikasi dan kondisi jaringan
C. Mengubah topologi jaringan
D. Menambah kapasitas harddisk
E. Menginstal aplikasi jaringan

Jawaban:B. Mengetahui spesifikasi dan kondisi jaringan


5. Berikut yang termasuk metode pengumpulan data peralatan jaringan adalah …
A. Bermain game online
B. Menghapus file sistem
C. Wawancara dan observasi
D. Mengedit dokumen
E. Mengganti wallpaper

Jawaban:C. Wawancara dan observasi


6. Peralatan jaringan yang berfungsi menyebarkan sinyal nirkabel adalah …
A. Hub
B. Switch
C. Router
D. Access point
E. Repeater

Jawaban:D. Access point


7. Informasi yang tidak perlu dicatat dalam pengumpulan data peralatan jaringan adalah …
A. Jumlah perangkat
B. Kondisi peralatan
C. Lokasi pemasangan
D. Password Wi-Fi
E. Jenis peralatan

Jawaban:D. Password Wi-Fi


8. Media transmisi yang umum digunakan pada jaringan LAN kabel adalah …
A. Kabel coaxial
B. Kabel UTP
C. Kabel listrik
D. Kabel HDMI
E. Kabel VGA

Jawaban:B. Kabel UTP


9. Pengumpulan data peralatan jaringan sebaiknya dilakukan sebelum …
A. Menghidupkan komputer
B. Melakukan perbaikan atau pengembangan jaringan
C. Menggunakan aplikasi perkantoran
D. Menginstal game
E. Mencetak dokumen

Jawaban:B. Melakukan perbaikan atau pengembangan jaringan


10. Jika ingin mengetahui kondisi peralatan jaringan secara langsung, teknik yang paling tepat adalah …
A. Studi pustaka
B. Wawancara
C. Observasi langsung
D. Diskusi kelompok
E. Kuesioner online

Jawaban:C. Observasi langsung

II. SOAL ESSAY

      1.      Jelaskan pengertian pengumpulan data peralatan jaringan dan mengapa kegiatan tersebut penting dilakukan sebelum membangun atau mengembangkan jaringan komputer....Pengumpulan data peralatan jaringan adalah proses sistematis mengidentifikasi, mencatat, dan mendokumentasikan semua komponen perangkat keras dan lunak yang ada atau yang dibutuhkan untuk suatu jaringan komputer

2.      Sebutkan dan jelaskan tiga metode yang dapat digunakan dalam pengumpulan data peralatan jaringan.................

  1. Survei Lokasi (Site Survey): Melibatkan inspeksi fisik di lokasi untuk mengidentifikasi dan mencatat semua peralatan jaringan yang terpasang, termasuk lokasi, jenis, dan kondisi fisiknya [1]. Metode ini memastikan kelengkapan dan keakuratan inventarisasi aset yang sebenarnya ada di lapangan, yang mungkin berbeda dari dokumentasi yang ada.
  2. Menggunakan Perangkat Lunak Manajemen Jaringan (Network Management Software/NMS): Melibatkan penggunaan alat perangkat lunak khusus untuk secara otomatis memindai dan mendeteksi perangkat jaringan yang terhubung ke jaringan [1]. Alat-alat ini berkomunikasi dengan perangkat (misalnya, menggunakan protokol seperti SNMP atau ICMP) untuk mengumpulkan informasi seperti alamat IP, jenis perangkat, nomor seri, dan status operasional. Metode ini efisien untuk jaringan yang besar dan kompleks [1].
  3. Wawancara dan Tinjauan Dokumentasi: Melibatkan komunikasi dengan personel IT atau staf yang bertanggung jawab atas jaringan untuk memahami konfigurasi, riwayat masalah, dan perubahan peralatan yang mungkin belum tercatat [1]. Metode ini juga termasuk meninjau dokumentasi yang ada, seperti diagram jaringan, inventaris lama, atau log pemeliharaan, untuk mengumpulkan informasi historis dan kontekstual. 

3.      Data apa saja yang perlu dicatat saa.t melakukan pengumpulan data peralatan jaringan di sebuah laboratorium komputer? Jelaskan secara singkat.................

  1. Jenis dan Model Perangkat: Catat jenis perangkat (misalnya, routerswitchaccess pointserver) dan model spesifiknya untuk tujuan inventarisasi dan manajemen aset.
  2. Nomor Seri dan Tag Aset: Nomor seri unik pabrikan dan, jika ada, tag aset internal organisasi sangat penting untuk pelacakan garansi, pemeliharaan, dan audit.
  3. Lokasi Fisik: Tentukan lokasi persis perangkat tersebut di dalam laboratorium, termasuk ruangan, nomor rak, atau meja tertentu.
  4. Status dan Kondisi: Dokumentasikan status operasional perangkat (berfungsi normal, rusak, atau perlu perbaikan) dan kondisi fisik umumnya (misalnya, ada kerusakan yang terlihat).
  5. Konfigurasi Dasar dan Alamat IP: Catat informasi konfigurasi jaringan dasar, seperti alamat IP yang ditetapkan, subnet mask, dan gateway default, untuk memudahkan penanganan masalah jaringan.
  6. Tanggal Akuisisi dan Penempatan: Tanggal pembelian dan penempatan membantu dalam manajemen siklus hidup peralatan dan perencanaan penggantian di masa mendatang.
  7. Informasi Garansi dan Dukungan: Dokumentasikan detail garansi atau kontrak dukungan yang ada, termasuk tanggal kedaluwarsa, untuk memastikan perbaikan atau penggantian yang tepat waktu. 

.

4.      Jelaskan fungsi dari router, switch, dan access point dalam jaringan komputer berdasarkan hasil pengumpulan data peralatan jaringan................

  • Router: Berfungsi untuk merutekan lalu lintas data (paket) antar jaringan yang berbeda, seperti menghubungkan jaringan lokal (LAN) ke internet (WAN). Router menentukan jalur terbaik untuk pengiriman data dan menggunakan alamat IP untuk mengidentifikasi tujuan paket [1].
  • Switch: Berfungsi sebagai pusat koneksi untuk perangkat dalam satu jaringan lokal (LAN). Switch mengelola aliran data antar perangkat yang terhubung (seperti komputer, printer, atau server) dengan menggunakan alamat MAC perangkat untuk meneruskan data secara efisien hanya ke tujuan yang benar, bukan ke semua port [1].
  • Access Point (AP): Berfungsi untuk menyediakan konektivitas nirkabel (Wi-Fi) ke perangkat di jaringan lokal. Access point bertindak sebagai jembatan antara jaringan kabel dan nirkabel, memungkinkan perangkat nirkabel untuk terhubung ke jaringan dan mengakses sumber daya jaringan, termasuk internet, melalui router

5.      Mengapa kondisi fisik dan kelayakan peralatan jaringan perlu diperhatikan dalam pengumpulan data? Jelaskan dampaknya terhadap kinerja jaringan..............Mengumpulkan data peralatan jaringan dengan teknologi yang sesuai sangatlah penting untuk mengidentifikasi jenis peralatan, merek, model, kemampuan, dan fitur-fitur yang dimiliki peralatan untuk memastikan kompatibilitas dan mendukung kebutuhan jaringan saat ini dan masa depan.

Selasa, 13 Januari 2026

SOAL ULANGAN KELAS XI PENGUMPULAN KEBUTUHAN TEKNIS JARINGAN KOMPUTER

SOAL ULANGAN KELAS XI 

PENGUMPULAN KEBUTUHAN TEKNIS JARINGAN KOMPUTER



1. Apa yang dimaksud dengan pengumpulan kebutuhan teknis jaringan komputer?

Jawaban:Pengumpulan kebutuhan teknis jaringan komputer adalah proses sistematis untuk mengidentifikasi, menganalisis, dan mendokumentasikan spesifikasi perangkat keras, perangkat lunak, kapasitas, dan keamanan yang diperlukan pengguna.


2. Mengapa pengumpulan kebutuhan teknis jaringan komputer sangat penting?

Jawaban:Pengumpulan kebutuhan teknis jaringan komputer sangat penting karena beberapa alasan mendasar, yang secara langsung memengaruhi efisiensi, keandalan, skalabilitas, dan keamanan jaringan yang dibangun

3. Sebutkan data utama yang perlu dikumpulkan pada tahap pengumpulan kebutuhan jaringan!

Jawaban:

  • Tujuan Bisnis/Organisasi: Memahami sasaran strategis, seperti rencana ekspansi, kebutuhan aplikasi baru, atau peningkatan kolaborasi, yang akan didukung oleh jaringan [1].
  • Kebutuhan Pengguna dan Aplikasi: Mengidentifikasi jumlah pengguna, lokasi mereka, dan aplikasi kritis apa yang akan digunakan. Ini membantu dalam menentukan persyaratan kinerja seperti bandwidth, latensi, dan ketersediaan [1, 2].
  • Persyaratan Kinerja: Menetapkan metrik kinerja yang diperlukan, termasuk throughput minimum yang diperlukan untuk aplikasi, tingkat latensi yang dapat diterima, dan ketersediaan jaringan yang ditargetkan [1].
  • Kondisi Eksisting (Jaringan Saat Ini): Mengevaluasi infrastruktur jaringan yang sudah ada, termasuk perangkat keras, perangkat lunak, dan topologi saat ini, untuk mengidentifikasi kekuatan, kelemahan, dan potensi penggunaan kembali peralatan [1, 2].
  • Persyaratan Keamanan dan Kepatuhan: Menentukan kebutuhan keamanan jaringan, seperti kebijakan akses, segmentasi jaringan, dan standar kepatuhan regulasi industri yang berlaku (misalnya, perlindungan data pribadi) [1, 2].
  • Batasan Anggaran dan Sumber Daya: Mengidentifikasi alokasi anggaran awal untuk proyek, serta ketersediaan sumber daya manusia dan waktu (jadwal proyek) [1, 2].
  • Persyaratan Operasional dan Manajemen Jaringan: Mempertimbangkan bagaimana jaringan akan dikelola, siapa yang akan mengoperasikannya, dan alat atau sistem manajemen apa yang diperlukan



4. Mengapa analisis jumlah pengguna berpengaruh pada desain jaringan?

Jawaban:Kapasitas (Bandwidth): Jumlah pengguna menentukan total permintaan bandwidth. Semakin banyak pengguna, semakin besar kapasitas yang dibutuhkan jaringan untuk memastikan setiap pengguna mendapatkan pengalaman yang memuaskan. Jika kapasitas tidak mencukupi, jaringan akan mengalami kongesti, latensi tinggi, dan penurunan kecepatan secara keseluruhan


5. Apa saja perangkat keras yang perlu diidentifikasi dalam pengumpulan kebutuhan teknis jaringan?

Jawaban:berbagai komponen yang diperlukan untuk konektivitas, komputasi, keamanan, dan infrastruktur fisik jaringan


6. Bagaimana cara menentukan kebutuhan bandwidth jaringan?

Jawaban:menghitung jumlah perangkat yang terhubung, mengidentifikasi jenis aktivitas (ringan, sedang, atau berat), serta mempertimbangkan penggunaan bersamaan pada jam puncak.


7. Mengapa kondisi gedung dan tata letak ruangan perlu dianalisis?

Jawaban:Keselamatan dan Kesejahteraan: Analisis membantu mengidentifikasi potensi bahaya struktural, masalah keselamatan kebakaran, atau masalah kesehatan, memastikan lingkungan yang aman dan sehat bagi penghuni


8. Aspek keamanan apa saja yang harus diperhatikan saat pengumpulan kebutuhan jaringan?

Jawaban:Klasifikasi dan Penanganan Data,Anonimisasi,Enkripsi

9. Bagaimana pengaruh anggaran terhadap pengumpulan kebutuhan teknis jaringan?

Jawaban:Menentukan Ruang Lingkup dan Kedalaman Analisis,Memengaruhi Metode Pengumpulan Data,Ketersediaan Sumber Daya Manusia


10. Data apa saja yang perlu dikumpulkan untuk merancang jaringan komputer di sebuah sekolah?

Jawaban

  • Jumlah Pengguna: Perkiraan jumlah staf, guru, dan siswa yang akan menggunakan jaringan, baik secara bersamaan maupun total [1].
  • Jenis Penggunaan: Aktivitas utama yang akan dilakukan di jaringan, seperti penjelajahan web dasar, streaming video, penggunaan aplikasi pendidikan khusus, atau transfer file besar [1].
  • Persyaratan Bandwidth: Kebutuhan kecepatan internet berdasarkan aktivitas yang direncanakan. Misalnya, laboratorium komputer mungkin memerlukan bandwidth yang lebih tinggi daripada ruang kelas biasa [1].
  • Akses Tamu: Apakah jaringan tamu (guest network) diperlukan untuk pengunjung atau perangkat pribadi siswa (BYOD) [1]?
  • Persyaratan Keamanan: Tingkat keamanan yang dibutuhkan untuk melindungi data siswa dan staf, termasuk kebijakan akses dan pemfilteran konte

Kamis, 28 Agustus 2025

Koleksi foto ppj

koleksi foto ppj

1.




2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.


26.
27.
28.
29.
30.
31.
32.
33.
34
35.
36. 
37.
38.
39.
40. 
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
107.
108.
109.
110.
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
123.
124.
125.
126.
127.
128.
129.
130.
131.
132.
133.
134.
135.
136.
137.
138.
139.
140.
141.
142.
143.
144.
145.
146.
147.
148.
149.
150.
151.
152.
153.
154.
155.
156.
157.
158.
159.
160.
161.
162.
163.
164.
165.
166.
167.
168.
169.
170.
171.
172.
173.
174.
175.
176.
177.
178.
179.
180.
181.
182.
183.
184.
185.
186.
187.
188.
189.
190.
191.
192.
193.
194.
195.
196.
197.
198.
199.

200.



201.
202.

203.
204.
205.
206.
207.
208.
209.
210.
211.
212.
213.
214.
215.
216.
217.
218.
219.
220.


221.
222.
223.
224.
225.
226.
227.
228.
129.
230.
231.
232.
233.
234.
235.
236.
237.
238.
239.
240.
241.
242.
243.
244.
245.
246.
247.
248.
249.
250.
251.
252.
253.
254.
255.
256.
257.
258.
259.
260.
261.
162.
263.
264.
265.
266.
267.
268.
269.
270.
271.
272.
273.
274.
275.
276.


277.
378.
279.
280.
281.
282.
283.
284.
285.
286.
287.
288.


289.
290.
291.
292.
293.
294.
295.


396.
297.
298.
299.
300.
301.
302.
303.
304.
305.
306.
307.
308.
309.
310.
311.
312.
313.
314.
315.
316.
317.
318.
319.


320.
321.
322.
323.
324.
325.
326.
327.
328.
329.
330.
331.
332.
333.
334.
335.
336.
337.
338.
339.

340.

341.
342.
343.
344.
345.
346.
347.
348.
349.
350.
351.
352.
353.
354.
355.
356.
357.
358.
359.
360.
361.
362.
363.
364.
365.
366.
367.
368.
369.
370.
371.
372.
373.
374.
375.
376.
377.
378.
379.
380.
381.
382.
383.
384.
385.
386.
387.
388.
389.
390.
391.
392.
393.
394.
395.
396.
397.
398.
399
400.
401.
402.
403.
404.
405.
406.
407.
408.
409.
410.
411.
412.
413.
414.
415.
416.
417.
418.
419.
420.
421.
422.
423.
424.
425
426.
427.
428.
429.
430.
431. 
432.

433.
434.
435.
436.
437.
438.
439.
440.

441.
442.
443.
444.
445.
446.
447.
448. 
449.
450.
451.
452.
453.
454.
455.
456.
457.
458.
459.
460.
461.
462.
463.
464.
465.
466.
467. 
468.
469.
470.
471.
472.
473.
474.
475.
476.
477.
478.
479.
480.
481.
482.
483.
484.
485.
486.
487.
488.
489.


490.
491.
492.
493.
494.
495.


496.
497.
498.

499.



500.