Anda di halaman 1dari 5

Ulangan Akhir Semester 2

A. Pilihan Ganda

1. Metode pengamanan komputer yang terdiri dari database security, data security, dan device
security ada pada....

Jawaban : b. Keamana Level 1

2. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung
untuk diserang disebut....

Jawaban :e. Vulnerability

3. Yang termasuk ancaman fisik dari jaringan komputer adalah....

Jawaban :b. Pencurian perangkat keras komputer atau perangkat jaringan

4. Sebuah program yang menagkap data dari paket yang lewat di jaringan (username, password,
dan informasi penting lainnya) disebut....

Jawaban :c. Packet Snifer

5. Untuk merestart service mysql server, perintahnya dalah....

Jawaban :b. /etc/init.d/mysql restart

6. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya
internet) untuk menghubungkan antar remote-site secara aman disebut....

Jawaban :d. VPN

7. Serangan keamanan jaringan pada sisi sosial dengan memamfaatkan kepercayaan pengguna
disebut....

Jawaban :b. Sosial Engeneering

8. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script
perintah yang membuat sistem entan gangguan adalah....

Jawaban :c. Trojan Horse

9. Deep freeze hampir sama dengan dengan back up, untuk deep freeze perdaannya terdapat
pada....

Jawaban : b. Pemilihan Drive

10. Aplikasi Deep Freeze dikembangkan oleh....

Jawaban : d. Faronics Corporation

11. Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing
(memeriksa kembali), merupakan pengertian dari....

Jawaban :a. Sistem Hardening

12. Yang bukan penyebab cracker melakukan penyerangan adalah....

Jawaban :c. Stupidity


13. Seperangkat aturan dan standar-standar berupa bahasa yang digunakan suatu perangkat untuk
berkomunikasi adalah....

Jawaban :d. Protocol

14. Sebuah program yang menetukan diijinkan atau tidaknya lalu lintas yang datang dan keluar
server adalah....

Jawaban :c. Firewall

15. Informasi dari sumber ditujukan kepada beberapa point penerima adalah....

Jawaban : a. Multipoint communication

16. Informasi dari sumber hanya ditujukan kepada suatu pint penerima saja adalah....

Jawaban : d. point to point communication

17. Pengonversi suara dari data analog menjadi digital adalah....

Jawaban :c. Voice Coder

18. Teknik dasar encodig atau modulasi untuk mengubah data digital menjadi sinyal analog adalah
teknik....

Jawaban : a. ASK

19. Modulasi yang menyatakan sinyal digital 1 sebagai suatu nilai tegangan dengan frekuensi
tertentu, sementara sinyal digital 0 dinyatakan sebagai suatu nilai tegangan dengan frekuensi
tertentu yang berbeda, disebut....

Jawaban :b. FSK

20. Berikut ini faktor-faktor yang mempengaruhi coding, kecuali....

Jawaban :e. bandwith

21. Device yang digunakan untuk mengubah data analog menjadi bentuk digital untuk transmisi
adalah pengertian dari....

Jawabana :a. Codec

22. Pengertian dari multiplexing adalah....

Jawaban :b. suatu teknik mengirimkan lebih dari satu informasi melalui satu saluran

23. Sebuah central privat dengan fitur seperti sentral public yang digunakan oleh suatu
. lembaga/perusahaan dalam melayani komunikasi internet perusahaan tersebut. Pengertian dari....

Jawaban :a. PBX

24. Terdiri dari berapakah Sistem IP PBX....

Jawaban :b. 1 atau lebih telepone SIP dan server IP PBX serta gateway

25. Definisi dari extensi pada server VoIP adalah....

Jawaban :a. Sekumpulan perintah yang digunakan untuk menjalankan server VoIP
26. Perintah ini dilakukan exten=>101,2,Hangup-->> setelah....

Jawaban :d. setelah hangup dilakukan time out

27. Suatu signalling protocol pada layer aplikasi yang befungsi untuk membangun, memodifikasi,
dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi
multimedia adalah pertukaran data antar pengguna yang bisa meliputi suara, vedio dan text, yang
disebut....

Jawaban :d. SIP

28. Yang harus dipersiapkan saat instalasi server softswitch berbasis SIP adalah....

Jawaban :b. sebuah PC Linux, sambungan LAN, sambungan Internet

29. Context=default dalam konfigurasi server sofswitch digunakan untuk perintah....

Jawaban :b. nama context user

30. Cara mengkonfigurasi dial plan adalah dengan cara mengetik....

Jawaban :a. nano /etc/asterisk/extensions

B. Essay

1. Device yang digunakan untuk mengubah data analog menjadi bentuk digital untuk transisi
adalah pengertian dari....

Jawaban : Modem

2. Hubungan beberapa komputer tanpa adanya server adalah....

Jawaban :Work Group

3. Sistem koneksi telepon permanen antara 2 titik, yang disediakan oleh perusahaan telepon publik
merupakan pengertian dari....

Jawaban :Leased Line

4. Teknologi yang menyediakan penghantar data digital melewati kabel yang digunakan dalam
jarak dekat dari jaringan telepon setempat adalah....

Jawaban :Digital Subscriber Line (DSL)

5. MGCP (Media Gateway Control Protocol) lebih sering digunakan untuk mengontrol....

Jawaban : Mengontrol titik komunikasi di VoIP

6. Menjadi garis pertahanan pertama dalam mengantisipasi hacking adalah salah satu dari ....

Jawaban : fungsi Firewall

7. Suatu tekik mengirimkan lebih dari satu (banyak) informasi melalui satu saluran adalah....

Jawaban : pengertian dari Multiplexing

8. Metode pada firewall memiliki seperangkat aturan yang datang dengan tindakan menerima dan
menolak yang pra-konfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall
adalah....
Jawaban :Packet Filtering

9. Konfigurasi subsribe dapat dilakukan oleh....

Jawaban :Internet Telpon

10. Pertukaran data antar-pengguna pada sesi multimedia bisa menjadi.....

Jawaban :suara, video dan text

C. Essay

1. Sebutkan kelebihan dari ADSL!

Jawaban :
a. Mudah instalasi
b. Hemat investasi
c. Menawarkan kecepatan hingga 123x lebih cepat dibandingkan dengan 56k modem

2. Apakah yang dimaksud jitter?

Jawaban : adalah ukuran variabilitas dalam ping seiring waktu.

3. Sebutkan parameter-parameter performasi dari jaringan IP!

Jawaban :
a. Delay
b. Jitter
c. Packet loss
d. Throughput

4. Apakah penyebab terjadinya paket loos?

Jawaban :
a. Antrian yang berlebihan
b. Node yang bekerja melebihi kapasitas buffer
c. Memory terbatas pada node

5. Apakah yang disebut dengan throughput?

Jawaban : adalah jumlah total kedatangan paket IP sukses yang diamati di tempat pengukuran
pada destination selam interval waktu tertentu dibagi oleh durasi interval waktu tersebut.

6. Sebutkan prosedur pengamatan kerja sistem komunikasi!

Jawaban :
a. Pesan atau informasi
b. Pesan dikonversi ke bentuk biner atau bit
c. Pesan dipancarkan/dikirimkan
d. Media transmisi
e. Stasiun penerima pesan
f. Decode pesan

7. Sebutkan prosedur pengamatan kerja sistem telekomunikasi menggunakan VoIP!

Jawaban :
a. Transmission Control Protocol
b. User Datagram Protocol
c. Internet Protocol

8. Sebutkan perawatan dari sisi software!

Jawaban :
a. Memenuhi spesifikasi
b. Lengkapi antivirus
c. Uninstall software yang tidak perlu
d. Defrag Hardisk
e. Install/update driver piranti
f. Hapus file Recycle Bin

9. Apakah yang disebut dengan Voice Over Internet Protocol?

Jawaban :adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media
internet.

10. Sebutkan contoh software VoIP!

Jawaban :
a. Asterisk
b. Elastix
c. FreePBX

Anda mungkin juga menyukai