Anda di halaman 1dari 18

1. Software yang banyak dipakai untuk pembangunan softswitsch adalah..

a. Asterisk
b. OpenSIPS
c. Trixbox
d. Elastix
e. Debian

Jawaban : c

2. Software yang berbasis SIP Proxy adalah...


a. Asterisk
b. OpenSIPS
c. Trixbox
d. Elastix
e. Debian

Jawaban : d

3. Semua file konfigurasi ekstensi ditulis menggunakan perintah...


a. file.conf
b. file extensions.conf
c. file.extensions
d. extensions.conf
e. file extension.conf

Jawaban : b

4. Yang bukan termasuk protokol penunjang VOIP yaitu...


a. TCP/IP
b. H.323
c. H.248
d. SIP
e. Ethernet

Jawaban : e

5. Teknologi yang memungkinkan percakapan suara jarak jauh melalui jaringan


internet yaitu..
a. ip telepon
b. splitter
c. Kotak terminal batas (KTB)
d. Distribution Point
e. Metro Ethernet
Jawaban : a

6. Yang termasuk unsur-unsur individual dari konfigurasi SIP standar yaitu..


a. Lokasi pengguna
b. Lokasi layanan
c. Pengaturan sesi
d. Manajemen sesi
e. Ketersediaan pengguna

Jawaban : b

7. Perintah Ack atau Acknowledgement yang digunakan dalam SIP berfungsi


untuk...
a. Mengundang pengguna untuk panggilan
b. Menghentikan hubungan antara pengguna
c. Menghentikan permintaan atau mencari permintaan
d. Memfasilitasi pertukaran pesan pada panggilan
e. Mengumpulkan sejumlah informasi tentang kemampuan sebuah server

Jawaban : d

8. Softswitch lebih dikenal sebagai...


a. Modem
b. IP PBX
c. LAN Card
d. TCP/IP
e. PBX

Jawaban : b

9. MOS yaitu singkatan dari..


a. Mean Opportunity Share
b. Mean Opportunity Score
c. Mean Opinion Score
d. Mean Opinion Share
e. Means Opinions Score

Jawaban : c

10. Yang bukan termasuk fitur softswitch yaitu..


a. Cancel Call Forwarding
b. Call Forwarding
c. Cancel call waiting
d. Call Waiting
e. Centrex

Jawaban : a

11. Perhatikan data berikut!


(1) Trunk
(2) Outbond Routes
(3) IP
(4) Call Center
(5) Administration
Tahap-tahap konfigurasi pada sistem operasi Briker ditunjukkan pada nomor..
a. (1), (2), dan (3)
b. (2), (3), dan (4)
c. (3), (4), dan (5)
d. (1), (2), dan (5)
e. (1), (3), dan (4)

Jawaban : d

12. Salah satu perangkat dalam sostswitch yaitu..


a. UPS
b. Signal
c. Ip address
d. Media gateway controller (MGC)
e. Control Panel

Jawaban : d

13. Memasukkan file ISO Briker dapat dilakukan setelah..


a. Memilih typical
b. Memilih linux pada guest operating system
c. Memberi nama virtual machine
d. Setelah menambah ukuran memory
e. Setelah klik customize hardware

Jawaban : a

14. Saat konfigurasi account user/extensions pada perintah "Callried=SIP00"


berfungsi untuk..
a. Tanpa NAT
b. ID Client
c. Username@context
d. Context jaringan user
e. Tipe account
Jawaban : b

15. Yang bukan termasuk fungsi firewall yaitu...


a. Mengatur
b. Memfilter
c. Mengontrol lalu lintas data
d. Membatasi jaringan komunikasi
e. Menahan serangan internet

Jawaban : d

16. Pada proses autentifikasi user harus memberikan..


a. IP Address
b. Alamat email
c. Password
d. Username
e. Domain

Jawaban : c

17. Cara kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan...
a. IP Address
b. Alamat email
c. Password
d. Username
e. Domain

Jawaban : a

18. Yang bukan termasuk teknologi dalam firewall yaitu..


a. Service Control
b. Direction Control
c. User Control
d. IP Control
e. Behavior Control

Jawaban : d

19. Yang bukan termasuk komponen software firewall adalah..


a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened Gateway Firewall
d. Dual Homed Gateway Firewall
e. Packet Filtering Firewall

Jawaban : c

20. Jenis arsitektur dimana komputer memiliki paling sedikit dua interface jaringan
disebut dengan arsitektur...
a. Dual Homed Host
b. Screened Host Firewall
c. Screened Subnet Firewall
d. Teknologi Firewall
e. Service Control

21. Pada server VoIP terdapat beberapa komponen yang membangun tahapan
perintah exstensions atau commad line diantaranya sebagai berikut kecuali ..
a. Context
b. Priority
c. PABX
d. Command
e. Parameter
jawaban : c

22. Pada server pop asterisk, dial plan diprogram dalam suatu file yang bernama ..
a. IP-PBX
b. Exstensions.conf
c. Context
d. ID User
e. VoIP
jawaban : b

23. Sebuah teknologi yang memanfaatkan jaringan internet untuk melakukan


komunikasi suara adalah pengertian dari ..
a. Speaker
b. VoIp
c. Modem
d. Virtualbox
e. Telepon kaleng
jawaban : b

24. Salah satu protocol yang digunakan untuk inisiasi, modifikasi dan terminasi sesi
komunikasi VoIP adalah ..
a. TCP/IP
b. H.232
c. Ethernet
d. SIP
e. SIPSSi
jawaban : d

25. Pada dasarnya setiap teknologi memiliki kelemahan masing-masing . pada VoIP
salah satu kelemahannya adalah kualitas suara tidak sejernih jaringan PSTN,
mengapa demikian ?
a. Karena termasuk teknologi kecil.
b. Sebab terjadi adanya efek kompresi suara dengan bandwidth kecil.
c. Sebab terdapat variasi penggunaan pheriperal.
d. Karena VoIP memanfaatkan jaringan internet.
e. karena VoIP tidak memerlukan biaya tambahan.
jawaban : b

26. Protocol SIP adalah protocol yang bekerja berbasis ..


a. User
b. Client
c. Client-server
d. Server
e. User-server
jawaban : c

27. Dalam protocol SIP terdapat 5 aspek dalam membangun dan mengakhiri
komunikasi multimedia, berikut yang tidak termasuk adalah ..
a. Keterbukaan sesi
b. Lokasi pengguna
c. Pengaturan sesi
d. Management sesi
e. Ketersediaan pengguna
jawaban : a

28. Sebutkan perangkat yang digunakan dalam softswitch, kecuali ..


a. Media server
b. Media gateway controller
c. Application server
d. Kabel telepon
e. Call agent
jawaban : d

29. Suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan
paket adalah ..
a. VoIP
b. Softswitch
c. Dial
d. speaker
e. Telepon
jawaban : b

30. Dibawah ini yang termasuk dari fitur softswitch adalah, kecuali ..
a. Call waiting
b. Cancel call waiting
c. Context
d. Conference monitoring
e. Conference call
jawaban : d

31. Perangkat softswitch yang menyediakan logika layanan dan eksekusi untuk
beberapa aplikasi dan layann adalah ..
a. Media server
b. Media gateway controller
c. Application server
d. kabel telepon
e. Conference call
jawaban : c

32. Port default yang digunakan untuk SIP adalah ..


a. 5061
b. 5060
c. 5069
d. 6061
e. 6151
jawaban : b

33. Perintah username digunakan untuk ..


a. Membuat ser
b. Login account
c. Id client
d. Menambahkan host
e. Menyalin account
jawaban : b

34. Perintah mailbox =101@VoIPkn adalah untuk ..


a. Membuat Id client
b. mode codec
c. username@context
d. context jaringan user
e. tipe account
jawaban : c
35.Sebuah pembatas antara jaringan lokal dengan jaringan lainnya yang sifatnya
public adalah pengertian lain dari..
a. Softswitch
b. VoIP
c. Firewall
d. Software
E. Hardware
jawaban : c

36. Dalam penggunaannya firewall memiliki karakteristik sebagai berikut, kecuali ..


a. Semua jaringan komunikasi melewati firewall
b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall
c. Semua web dapat diakses melalui firewall
d. Memiliki kemampuan untuk menahan serangan internet
e. Hanya jaringan yang dikenali yang dapat melewati firewall
jawaban : c

37. Fungsi teknis lain dari firewall adalah ..


a. Recorder
b. Packecting
c. Receiver
d. Repeater
e. Forward
jawaban : a

38. Packet filtering firewall adalah komponen software  firewall yang digunakan
untuk ..
a. Menolak dan mengizinkan traffic
b. Memblok traffic
c. Menyediakan keamanan
d. Menjaga kestabilan fungsi sistem
e. Memodifikasi paket data
 jawaban : a

39. Salah satu teknologi firewall adalah ...


a.  Service control
b.  Screened subnet
c. Screened host firewall
d. Packet filtering firewall
e. Dual homed
jawaban : a

40. Karakteristik firewall adalah harus lebih kuat dan kebal terhadap serangan luar. 
Hal ini berarti bertujuan agar ..
a. Dapat mengatur policy pada konfigurasi keamanan lokal
b. Sistem operasi akan relatif lebih aman dan penggunaan sistemnya dapat
dipercaya
c. Dapat keluar masuk traffic atau web
d. Dapat menolak traffic
e. Mengontrol dan mengawasi paket data
jawaban : b

1. Komponen-komponen yang membangun tahap perintah Extentions atau Command Line adalah
terdiri atas lima komponen, kecuali...

a. Extentions

b. Priority

c. Dial Plan
d. Contex
e. Parameter

2. Berikut ini software yang dapat digunakan dalam pembangunan softswitch dan dapat berjalan di
sistem operasi Linux khususnya debian 7 adalah...
a. Elastix          
b. Asteriks      

c. X-Lite 30

d. Asterisk
e. X-Lite 

3. Pada server Pop Asterisk, dial plan diprogram dalam satu file yang bernama...

a. ID User         

b. Extentions.conf.

c. Dial Trunk
d. Priority
e. Context

4. Urutan dari perintah yang harus dijalankan dalam sebuah extensions merupakan pengertian dari...
a. Context  
b. Command     
c. Priority
d. Parameter
e. Extentions

5. Protokol VoIP yang digunakan untuk instalasi, modifikasi, dan terminasi sesi komunikasi VoIP
adalah...

a. Media Gateway Control Protocol (MGCP)

b. Megaco/H.248

c. Session Initiation Protocol (SIP)

d. H.323
e. Real Time-Transport Protocol (RTP)

6. Berikut ini merupakan protokol penunjang jaringan VoIP, kecuali...


a. TCP/IP
b. SIP

c. H.323
d. FTP

e. Real Time-Transport Protocol (RTP)

7. Di bawah ini yang merupakan identifier genetik yang digunakan untuk menyebutkan nama sumber
daya di internet adalah...

a. Universal Recycle Identifier

b. Universal Redirect Identifier

c. Universal Routing Identifier

d. Universal Resource Identifier


e. Universal Resource Identification

8. Suatu aspek yang melibatkan penentuan mutasi dan pemutusan sesi, memodifikasi parameter
sesi, serta layanan memohon. Merupakan salah satu aspek membangun dan mengakhiri komunikasi
multimedia, yaitu...
a. Manajemen Sesi
b. Pengaturan Sesi
c. Ketersediaan Pengguna
d. Kemampuan Pengguna
e. Lokasi Pengguna

9. Perhatikan Pernyataan di bawah ini!

(1) Application Layer

(2) Control Layer

(3) Signalling Gateway Layer

(4) Transport Layer

(5) Transport Plan Layer

Dari pernyataan di atas, yang termasuk Arsitektur Layer adalah...

a. (1), (2), dan (3)

b. (1), (3), dan (4)

c. (2), (3), dan (4)

d. (1), (2), dan (4)

e. (2), (3), dan (5)

10. Perintah yang dapat digunakan dalamp SIP untuk mengumpulkan sejumlah informasi tentang
kemampuan sebuah server adalah...
a. Register                 
b. Info                   

c. Acknowledgement
d. Option
e. Bye

11. Di bawah ini yang termasuk peralatan yang dibutuhkan sebelum server softswitch berbasis SIP
yaitu...

a. Router

b. Switch

c. Sambungan Internet

d. Sebuah PC Windows
e. VoIP
12. Sebelum melakukan penginstalan server softswitch berbasis SIP, sebaiknya mempersiapkan
peralatan yang digunakan, kecuali...
a. Sebuah PC Linux        
b. Sambungan LAM

c. Telepon Seluler
d. Sambungan Internet
e. Semua benar

13. Perintah berbahaya yang sering dicari orang dalam konfigurasi extentions.conf adalah...

a. exten => _0711X. , 1 , Dial (SIP/$ {EXTEN : 4} @ 2031 , 20.rt)

b. ifc28334compensate=yes

c. cd asterisk-11.14.0

d. register => 2345:password@SIP_proxy/1234

e. exten =>_20XX, 2,Hangup

14.  Konfigurasi utama Asterisk terletak pada...


a. /etc/asterisk
b. /var/log/asterisk                  

c. /var/lib/asterisk
d. /usr/lib/asterisk
e. /usr/log/asterisk

15. Nilai delay variation untuk beberapa aplikasi tidak boleh lebih dari persyaratan adalah...

a. > 75 msec

b. < 75 msec

c. > 75 msec
d. < 75 msec
e. = 75 msec

16. Perhatikan data berikut!


(1) Media Gateway Controller(MGC)
(2) Application Server
(3) Proxy Server
(4) Media Server
(5) Redirect Server
Yang merupakan perangkat-perangkat dalam softswitch ditunjukan nomor...
a. (1),(3),dan (5)    
b. (1),(2),dan (4)        

c. (2),(3),dan (4)
d. (3),(4),dan (5)

e. (1),(4),dan (5)

17. Perhatikan pernyataan berikut!

 (1) Tidak mampu menghilangkan echo pada awal panggilan dan juga mencegah berbagai bentuk
echo selama panggilan.

 (2) Mampu mereduksi noise yang tinggi dan berubah-ubah.

 (3) Nilai dari Delay echo minimal 50 ms dan level dari echo dari sama dengan -25 dB.

Dari pernyataan berikut pada nomer berapakah yang termasuk kemampuan wajib dari sebuah echo
concellers adalah...

a. (1)

b. (3)

c. (2)
d. (1) dan (2)
e. (2) dan (3)

18. Berikut merupakan perangkat dalam softswitch yang menjamin kualitas layanan dengan batas-
batas nilai, kecuali...
a. Centrex      
b. Mean Opinion Score

c. Echo Cancelation
d. One-Way Delay
e. Delay Variation

19. Management plane merupakan bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi
dari.....

a. Operation System Support

b. Operation System Subscribe

c. Operation Sistem Support

d. Operation Sistem Switching

e. Operating System Support

20. Berikut ini tahapan konfigurasi sinstem operasi Briker supaya dapat bekerja dengan baik, yaitu...
a. Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Video Call, Konfigurasi Outbound
Routes, Konfigurasi SIP Account, Management User.
b. Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Outbound Routes, Konfigurasi Video
Call, Konfigurasi SIP Account, Management User.
c. Management User, Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Video Call,
Konfigurasi SIP Account.
d. Konfigurasi SIP Account, Konfigurasi Administration, Konfigurasi Trunk, Konfigurasi Outbound
Routes, Konfigurasi Video Call, Management User.

e. Konfigurasi Trunk, Konfigurasi, Konfigurasi Administration Video Call, Konfigurasi Outbound


Routes, Konfigurasi SIP Account, Management User.

21. Pada konfigurasi Briker, tujuan pembuatan password default setelah selesai konfigurasi
dilakukan dan proses instalasi selesai adalah untuk...

a. Console Login dan Bridge

b. Console Login dan Web Login

c. Web Login dan Costomize Hardware

d. VMWare dan Web Login


e. Elastix dan Asterisk

22. Software pada softswitch disebut Media Gateway Controller (MGC) yang fokus pada...
a. Software Call-Controll
b. Software Call-Processing

c. Hardware Call-Controll
d. Hardware Call-Processing
e. Semua salah

23. Pada instalasi manakah yang terdapat (WARNING: this will remove everything)adalah...

a. Instalasi X-Lite

b. Instalasi Softswitch

c. Instalasi Briker

d. Instalasi Asterisk
e. Instalasi Asteriks

24. Salah satu layanan dan aplikasi softswitch, yaitu...


a. Call Control dan Signaling Plane
b. Conference Call

c. Call Waiting
d. Abbreviated Dialing
e. Centrex

25. Yang bukan termasuk bagian dari fitur-fitur Softswitch yaitu...


a. Abbreiviated Dialing

b. Call Forwarding (Unconditional, On Busy or No Answer)

c. Call Waiting

d. One-way delay
e. Centrex

26. Pengujian konfigurasi X-Lite dapat juga menggunakan echo test dengan melakukan panggilan
ke...
a. *42
b. *43
c. *44
d. *45

e. *46

27. Konfigurasi Dial plan dilakukan dengan menggunakan aplikasi...

a. VMWare dengan briker versi 1.2 dan X-Lite

b. VMWare dengan briker versi 1.4 dan X-Lite

c. Elastix dan X-Lite

d. Asterisk dan VMWare dengan briker versi 1.2

e. Cancel Call Waiting

28. Pengujian konfigurasi X-Lite dinyatakan berhasil jika muncul...


a. Talk Service
b. Connected
c. Reject
d. Receive
e. Waiting

29. Perhatikan pernyataan di bawah ini!

(1) Mengontrol dan mengawasi paket data yang ada di dalam jaringan

(2) Melakukan proses Autentifikasi terhadap akses di dalam jaringan

(3) Memisahkan terminal yang difungsikan sebagai pengendali jaringan

(4) Melakukan Recording dan pencatatan dari setiap Arus transaksi dilakukan pada satu sesi

Dari pernyataan di atas yang bukan termasuk fungsi dari firewall ditunjukkan pada nomor...

a. (1)
b. (2)
c. (3)
d. (4)

e. (1) dan (3)

30. Guna mencegah dampak negatif pada keamanan jaringan komputer, dibutuhkan...
a. Firewall
b. Password
c. Satpam
d. Sumber daya listrik

e. CCTV

31. Salah satu arsitektur firewall pada jaringan komputer yang memiliki paling sedikit interface
jaringan adalah...

a. Arsitektur Dial-Homed Host

b. Arsitektur Screened Host

c. Arsitektur Screened Subnet

d. Arsitektur Direction Control

e. Arsitektur Bastion Host

32. Untuk membuka jalut paket untuk disalurkan ke seluruh komputer client merupakan fungsi
dari...
a. Firewall
b. Routing Table
c. Router
d. Switch

e. Access Point

33. Yang termasuk jenis-jenis IDS antara lain adalah...

a. Network-based Intruction Detection System (NIDS)

b. Adactive Systems

c. Nie-based System

d. Anomaly-based System

e. Anonymous-based System

34. Perhatikan data berikut ini!


(1) Semua jaringan komunikasi melewati firewall.
(2) Mengontrol dan mengawasi paket data.
(3)  Hanya lalu lintas resmi yang diperbolekan oleh fireall.
(4) Melakukan proses autentifikasi.
(5) Memiliki kemampuan untuk menaha serangan internet.
Dari data di atas, yang merupakan karakteristik firewall di tunjukkan oleh nomor...
a. (1),(2),dan(3)
b. (2),(3),dan(4)
c. (1),(3),dan(5)
d. (1),(4),dan(5)

e. (3),(4),dan(5)

35. Manajemen jaringan secara.....digunakan ketika koneksi jaringan tidak berfungsi secara benar
sehingga router tidak dapat diakses melalui jaringan.

a. on-of-band

b. off-of-band

c. out-of-band

d. in-of-band

e. of-out-band

36. Arsitektur firewall yang paling sederhana dan memiliki dua buah Screening router adalah...
a. Arsitektur Screened Subnet
b. Arsitektur Dual-Home Host
c. Arsitektur Screened Host
d. Arsitektur Bastion Host

e. Arsitektur Direction Host

37. IETF dipublikasikan pada....

a. RFC 1916

b. RFC 1917

c. RFC 1918

d. RFC 1919
e. RFC 1920

38. Teknologi firewall yang berdasarkan seberapa banyak layanan itu telah digunakan, merupakan
pengertian dari...
a. Service Control
b. Direction Control
c. User Control
d. Behavior Control
e. Admin Control

39. Salah satu bentuk gangguan (serangan) pada sistem fungsi firewall pada jaringan VoIP yaitu,
kecuali...

a. Interruption

b. Interception

c. Modification

d. Carding 
e. Fabrication

40. Physing, yaitu jenis gangguan...


a. Perusakan pada infrastruktur jaringan yang sudah ada.
b. Pemalsuan data.
c. Perubahan tampilan suatu website secara ilegal.
d. Pencurian data identitas perbankan.

e. Pembajakan data.

Anda mungkin juga menyukai