Anda di halaman 1dari 7

Nama : Qubussima Faeroz Furqona

Absen : 22
Kelas : XII TKJ 3

TUGAS 13 TLJ !
1. Di bawah ini yang temasuk komponen yang membangun tahapan perintah
extensions atau command line,kecuali...
A. extension
B. IP PBX
C. command
D. contex
E. priority
2. Menyediakan logika layanan dan eksekusi untuk beberapa aplikasi dan layanan
merupakan peran utama dari...
A. Media gateway (MG)
B. Signalling Gateway (SG)
C. Application server
D. Management plan
E. Service and Application plan
3. Digunakan untuk memfasilitasi pertukaran pesan pada perintah invite,
merupakan perintah dari...
A. Ack atau acknowledgement
B. Bye
C. Invite
D. Option
E. Register
4. Teknologi yang memungkinkan percakapan suara jarak jauh melalui jaringan
data atau internet adalah...
A. Splitter
B. Distribution Point
C. Metro Ethernet
D. IP Telepon
E. Softswitch
5. Berikut ini yang temasuk keuntungan atau kelebihan Voip, kecuali...
A. Biaya lebih rendah untuk sambungan langsung jarak jauh
B. Diperlukan tambahan biaya bulanan
C. Memungkinkan digabung dengan jaringan telepon lokal
D. Variasi penggunaan pheriperal
E. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara
6. Suatu signalling protocol pada layer aplikasi yang berfungsi untuk membentuk,
memodifikasi, dan menerminasi sebuah sesi multi media adalah...
A. voip
B. softswitch
C. SIP
D. TCP
E. UDP
7. Suatu aspek yang melibatkan penentuan point-to-point dan panggilan multipartai
yang ditetapkan dengan parameter sesi yang disepakati adalah...
A. Lokasi pengguna
B. Ketersediaan pengguna
C. kemampuan pengguna
D. Manajemen sesi
E. Pengaturan sesi
8. Urutan dari perintah yang harus dijalankan dalam sebuah extensions merupakan
pengertian dari...
A. context
B. command
C. priority
D. extensions
E. dial plan
9. Prinsip kerja VoIp adalah...
A. menumpangkan sinyal suara pada paket data jaringan komunikasi internet
B. menjalankan paket data jaringan komunikasi internet
C. menjalankan sinyal suara pada paket data jaringan komunikasi internet
D. meneruskan paket data ke jaringan komunikasi
E. menumpangkan paket data jaringan komunikasi internet
10. Di bawah ini yang termasuk protokol VoIP, kecuali...
A. H.323
B. Session Initation Protocol (SIP)
C. Megaco
D. H.248
E. H.233
11. Guna dapat berkomunikasi dibutuhkan suatu standarisasi sistem komunikasi
yang kompatibel satu sama lain. Salah satu standar komunikasi pada VoIP
menurut rekomendasi ITU-T adalah...
A. SIP
B. H.323
C. TCP/IP
D. RTP
E. H.248
12. Berikut yang bukan merupakan kelemahan dari VoIP adalah...
A. Konfigurasi khusus
B. Pembatasan pengguna
C. Terdapat jeda dalam berkomunikasi
D. Variasi penggunaan pheriperal
E. Peralatan relatif mahal
13. Bagian jaringan yang berfungsi sebagai pengendali proses pembangunan dan
pemutusan hubungan yang melibatkan elemen-elemen jaringan pada layer yang
lain adalah...
A. Control Layer
B. Transport Layer
C. Application Layer
D. Mobility
E. Application Server
14. Untuk mendownload software Asterisk dari alamat sumbernya yaitu...
A. http://asterisk.com
B. http://downloads.asterisk.com/pub/telephony/asterisk/releases/
C. http://downloads.asterisk.org/pub/telephony/asterisk/releases/
D. http://downloads.asterisk.id/pub/telephony/asterisk/releases/
E. http://asterisk.edu
15. Berikut ini yang merupakan keuntungan software softswitch, kecuali...
A. Mengaktifkan dan mempercepat layanan Next Generation Network (NGN)
B. Meningkatkan fleksibilitas jaringan dan menyediakan dukungan untuk
beberapa aplikasi dari platform tunggal
C. Memanfaatkan inftastruktur jaringan data yang sudah ada untuk suara
D. Menyediakan upgrade infrastruktur dengan terbuka dan memusatkan fitur
layanan
E. Menyediakan operator dengan berbagai pilihan, yang memungkinkan untuk
membangun “best of breed” atau perkembangan jaringan
terbaik dengan produk dari beberapa vendor
16. Suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan
paket termasuk di dalamnya adalah jaringan telepon tetap (PSTN) internet yang
berbasis ip kabel TV dan juga jaringan seluler yang telah ada selama ini
adalah...
A. IP PBX
B. Softswitch
C. Bandwith
D. Voip
E. Proxy Server
17. Berfungsi sebagai routing panggilan antar ekstensi, baik yang berada dalam satu
IP PBX (lokal) maupun antar-IP PBX adalah fungsi dari...
A. Softwsitch
B. Dial Plan
C. Voip
D. NAT
E. Proxy Server
18. Perhatikan data berikut ini !
1) Call Control and Signaling Plane
2) Servicel Application
3) Transport Plane
4) Conference Call
5) Managemen Plane
Berdasarkan data di atas yang termasuk layanan dan aplikasi yang dimiliki
Softswitch adalah...
A. (1),(2),(4),dan (5)
B. (1),(2),(3),dan (4)
C. (2),(3),(4),dan (5)
D. (1),(2),(3),dan (5)
E. (1),(3),(4),dan (5)
19. Perhatikan langkah-langkah berikut ini !
1) Pada tampilan Extensions
2) Klik Add Extensions
3) Pilih Device : Generic SIP Device
4) Klik Submit
Langkah-langkah di atas merupakan langkah untuk...
A. Menambahkan user account
B. Melakukan setting pada Voice Mail and Directory
C. Mengganti user account
D. Menghapus user acccount
E. Mengubah user account
20. Dalam Asterisk, Dial Plan diprogram dalam satu file yang bernama...
A. Contex
B. Command
C. Dial trunk
D. Priority
E. Exstensions.conf
21. Berikut ini yang termasuk fungsi dari Operation System Support (OSS), kecuali...
A. Sistem operasi dan pemeliharaan jaringan
B. Provisioning layanan dan pelanggan
C. Network management
D. Media transport bagi semua message
E. Sistem billing
22. Guna menjamin kualitas layanan voice over packet terutama yang disebabkan
oleh echo karena delay yang terjadi pada jaringan paket maka perangkat harus
menggunakan teknik...
A. Information Loss
B. Echo Cancelation
C. Delay Variation
D. Mean Opinion Score (MOS)
E. Post Dial Delay
23. Suatu echo cancellers harus mempunyai beberapa kemampuan, yaitu kecuali...
A. Mampu menghilangkan echo pada awal panggilan dan juga mencegah
berbagai bentuk echo selama panggilan
B. Dapat menangani doubletalk yang terjadi ketika kedua sisi pembicara
berbicara selama secara bersamaan
C. Mampu mereduksi noise yang tinggi dan berubah-ubah
D. Nilai dari delay echo maksimal 50 ms dan level dari echo kurang dari sama
dengan -25 dB
E. Mampu mereduksi noise yang rendah
24. IP PBX berbentuk software atau operasi Linux yang dikhususkan melayani VoIP
disebut...
A. Centrex
B. Elastix
C. Conference Call
D. Briker
E. Call Waiting
25. Bagian jaringan yang berfungsi untuk memberikan fungsi dari Operation System
Support (OSS) adalah...
A. Management Plane
B. Call Control dan Signaling Plane
C. Transport Plane
D. Media Gateway (MG)
E. Media Gateway Controller (MGC)
26. Dalam Asterisk, dial plan diprogram dalam dalam satu file yang bernama...
A. Configurasi System
B. Exe.conf
C. Extensions.ic
D. Extensions.exe
E. Extensions.conf
27. Context=default dalam konfigurasi server switch digunakan untuk perintah...
A. Nama web user
B. Nama context user
C. Nama context standart
D. Login password
E. Default port untuk SIP
28. Domain yang meliputi access gateway (wireline dan mobile), integrated access
device, serta cable modem atau MM Terminal Adaptor (MTA) adalah...
A. IP Transport domain
B. Interworking domain
C. Management Plane
D. Non-IP Access
E. Media Gateway (MG)
29. Berikut ini yang tidak termasuk dalam macam-macam teknologi dalam firewall
adalah...
A. Server Control
B. Direction Control
C. User Control
D. Service Control
E. Behaviour Control
30. Merupakan mekanisme untuk melindungi sistem internal dari serangan hacker
atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak
akses adalah...
A. Instrusion Detection System (IDS)
B. Demilitarized Zone (DMZ)
C. Network-based intrusion Detection System (NIDS)
D. Intrusion Prevention System (IPS)
E. Hybrid Intrusion Detection System (HIDS)
31. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
adalah...
A. Fabrication
B. Modification
C. Interruption
D. Interception
E. Donrepidiation
32. Perhatikan data berikut ini !
1) Confidentiality
2) Integrity
3) Availability
4) Authentication
5) Interception
6) Nonrepidiation
Berdasarkan data di atas yang termasuk dalam keamanan pada jaringan
adalah...
A. (1), (3), (4), (5), dan (6)
B. (1), (2), (3), (4), dan (5)
C. (1), (2), (3), (4), dan (6)
D. (2), (3), (4), (5), dan (6)
E. (1), (2), (4), (5), dan (6)
33. Alat yang digunakan pada sistem operasi Linux yang berfungsi sebagai alat
untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data
dalam sebuah server adalah...
A. IP Firewall
B. IP PBX
C. IP Tables
D. IP Address Publik
E. IP Masquerading
34. Berikut ini yang termasuk kekurangan menggunakan IDS, kecuali...
A. Lebih bereaksi pada serangan daripada mencegahnya
B. Menghasilkan data yang besar untuk dianalisis
C. Menyediakan pertahanan pada bagian dalam
D. Tidak memyediakan penangan kecelakaan
E. Paket terfragmantasi dapat bersifat problematis
35. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman merupakan pengertian dari...
A. Firewall
B. Dial plan
C. Virus
D. Dial up
E. IP Address
36. Perhatikan pernyataan berikut!
1) Semua jaringan komunikasi melewati firewall
2) Hanya lalu lintas resmi yang diperbolehkan oleh firewall
3) Memiliki kemampuan untuk menahan serangan internet
4) Sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan
5) Melakukan proses autentifikasi terhadap akses di dalam jaringan
Berdasarkan pernyataan di atas, yang termasuk karakteristik firewall ditunjukkan
oleh nomor...
A. (2), (3), (4), dan (5)
B. (1), (3), (4), dan (5)
C. (1), (2), (3), dan (4)
D. (1), (2), (3), dan (5)
E. (1), (2), (4), dan (5)
37. Berikut yang bukan termasuk fungsi firewall adalah...
A. Sebagai pos keamanan jaringan
B. Mencatat aktivitas pengguna
C. Memodifikasi paket data yang datang
D. Mencegah modifikasi data pihak lain
E. Dapat memodifikasi data pihak lain
38. Salah satu tipe dasar IDS yang mempergunakan database sebagai tanda
penyusupan atau serangan yang telah dikenal adalah...
A. Rule-based system
B. Adaptive system
C. NIDS
D. HIDS
E. Demilitarized zone
39. Berikut yang termasuk kelebihan menggunakan IDS adalah...
A. Lebih bereaksi pada serangan daripada mencegahnya
B. IDS menyediakan pertahanan pada bagian dalam
C. IDS hanya melidungi dari karakteristik yang dikenal
D. Paket terfragmentasi dapat bersifat problematis
E. Menghasilkan data yang besar untuk dianalisis
40. Perhatikan pernyataan berikut!
1) Mencatat segala aktivitas yang berkaitan denang alur data
2) Membatasi penngunaan sumber daya informasi
3) Menerapkan suatu kebijaksanaan sekuritas
4) Penggantian IP Address otomatis
5) Pemborosan kuota data
Keuntungan menggunakan firewall dapat ditunjukkan pada nomor...
A. (1), (2), dan (3)
B. (2), (3), dan (4)
C. (3), (4), dan (5)
D. (1), (2), dan (4)
E. (1), (3), dan (5)

Anda mungkin juga menyukai